image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Black Friday

Novità!

Prova la nuova modalità di navigazione con le storie!

Accedi a Xenforo
Immagine di Windows: 10 cose che il 99% delle persone non conosce Windows: 10 cose che il 99% delle persone non conosce...
Immagine di Dite addio all'hack più famoso per attivare Windows 11 Dite addio all'hack più famoso per attivare Windows 11...

Hacker rubano codici 2FA da telefoni Android: basta un'app

Per l'attacco "Pixnapping" serve installare un'app dannosa, che però non richiede permessi speciali e quindi elude la protezione di Android.

Advertisement

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più
Avatar di Marco Pedrani

a cura di Marco Pedrani

Caporedattore centrale

Pubblicato il 14/10/2025 alle 08:55

La notizia in un minuto

  • Pixnapping è una nuova tecnica di attacco che permette di rubare informazioni sensibili dai dispositivi Android, inclusi codici 2FA, messaggi e cronologie di posizione, attraverso un'app malevola che non richiede alcun permesso di sistema, aggirando le protezioni standard.
  • L'attacco sfrutta un canale laterale hardware misurando il tempo di rendering dei pixel sullo schermo per ricostruire le informazioni visualizzate da altre app. Nei test sui codici 2FA, ha mostrato tassi di successo tra il 29% e il 73% su dispositivi Google Pixel, con tempi di esecuzione tra 14 e 26 secondi.
  • Google ha rilasciato una patch parziale a settembre 2025, ma i ricercatori sostengono che versioni modificate dell'attacco continuano a funzionare. La principale barriera allo sfruttamento diffuso rimane la necessità di far installare l'app malevola alla vittima.
Riassunto generato con l'IA. Potrebbe non essere accurato.

I dispositivi Android sono nel mirino di una nuova tecnica di attacco che permette di rubare informazioni sensibili visualizzate sullo schermo, inclusi codici di autenticazione a due fattori, cronologie delle posizioni e messaggi privati. La peculiarità di questa minaccia, battezzata "Pixnapping" da un gruppo di ricercatori accademici, sta nella sua capacità di operare attraverso un'app malevola che non richiede alcun permesso di sistema, aggirando così le protezioni standard di Android. L'attacco è stato testato con successo su dispositivi Google Pixel e sul Samsung Galaxy S25, e potrebbe essere adattato ad altri modelli con ulteriori modifiche.

Il meccanismo alla base di Pixnapping ricorda da vicino GPU.zip, un attacco identificato nel 2023 che sfruttava vulnerabilità nelle GPU per permettere a siti web malevoli di leggere credenziali e dati sensibili visualizzati da altri siti. Entrambe le tecniche si basano sullo stesso canale laterale: il tempo preciso necessario per renderizzare un singolo frame sullo schermo. Come spiega Alan Linghao Wang, primo autore della ricerca "Pixnapping: Bringing Pixel Stealing out of the Stone Age", l'attacco consente di ricostruire pixel per pixel i contenuti visualizzati da altre applicazioni, come se l'app malevola stesse catturando uno screenshot di informazioni a cui non dovrebbe avere accesso.

L'attacco si articola in tre fasi distinte. Inizialmente, l'applicazione dannosa sfrutta le API di Android per invocare l'app bersaglio e farle visualizzare informazioni specifiche, come un thread di messaggi o un codice di autenticazione. Questi comandi causano l'invio dei dati alla pipeline di rendering del sistema, dove i pixel vengono preparati per essere mostrati sullo schermo. Nella seconda fase, Pixnapping esegue operazioni grafiche su singoli pixel nelle coordinate di interesse, verificando se il colore in quelle posizioni sia bianco o non-bianco.

Tutto ciò che è visibile quando l'app bersaglio è aperta può essere rubato

Ricardo Paccagnella, co-autore della ricerca, descrive il processo in modo più tecnico: l'app malevola sovrappone contenuti trasparenti all'applicazione bersaglio utilizzando le API di Android, attivando un canale laterale che rivela informazioni sul colore dei singoli pixel. Misurando gli effetti collaterali di queste operazioni, l'attaccante può dedurre il colore di ciascun pixel, uno alla volta. La terza fase consiste nel misurare il tempo richiesto per ogni coordinata, permettendo di ricostruire l'immagine completa inviata alla pipeline di rendering.

La velocità dell'attacco dipende da diverse variabili, principalmente dal numero di coordinate da misurare. Per alcuni tipi di dati non esistono scadenze rigide, ma quando si tratta di rubare codici di autenticazione a due fattori, il tempo è essenziale: ogni codice rimane valido solo per 30 secondi. Per rispettare questa finestra temporale, i ricercatori hanno dovuto ottimizzare drasticamente il processo, riducendo il numero di campioni per pixel a 16 e diminuendo il tempo di inattività tra una lettura e l'altra da 1,5 secondi a 70 millisecondi.

I test condotti su cento codici 2FA diversi tramite Google Authenticator hanno mostrato tassi di successo variabili: 73% sul Pixel 6, 53% sul Pixel 7, 29% sul Pixel 8 e 53% sul Pixel 9. Il tempo medio necessario per recuperare un codice completo variava tra i 14,3 secondi del Pixel 6 e i 25,8 secondi del Pixel 7. Sul Samsung Galaxy S25, invece, i ricercatori non sono riusciti a completare l'attacco entro i 30 secondi a causa di significativi disturbi nel segnale.

Immagine id 72672

Google ha risposto alla scoperta rilasciando una patch nel bollettino di sicurezza di settembre per la vulnerabilità CVE-2025-48561, che mitiga parzialmente il comportamento sfruttato dall'attacco. Un portavoce dell'azienda ha confermato che una patch aggiuntiva sarà inclusa nel bollettino di dicembre, precisando che non esistono prove di sfruttamento in natura della vulnerabilità. Tuttavia, i ricercatori sostengono che una versione modificata dell'attacco continua a funzionare anche con l'aggiornamento installato.

Come hanno sottolineato i ricercatori, qualsiasi informazione visibile quando l'app bersaglio è aperta può essere sottratta tramite Pixnapping: messaggi di chat, codici 2FA, email sono tutti vulnerabili perché visibili sullo schermo. Al contrario, informazioni segrete mai visualizzate, come chiavi crittografiche memorizzate ma non mostrate, rimangono al sicuro da questo tipo di attacco.

Le vulnerabilità sfruttate da GPU.zip nelle GPU dei principali produttori non sono mai state corrette completamente. I browser hanno invece bloccato l'attacco limitando la possibilità di aprire iframe, l'elemento HTML che consente a un sito web di incorporare contenuti da un dominio diverso. Nel caso di Pixnapping, il vettore di attacco è un'applicazione che deve essere installata dall'utente, il che costituisce già una barriera significativa allo sfruttamento diffuso della tecnica su larga scala.

Fonte dell'articolo: arstechnica.com

Leggi altri articoli

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca quadrati

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione
Advertisement

Non perdere gli ultimi aggiornamenti

Newsletter Telegram

I più letti di oggi


  • #1
    Windows 26 riprende l’eredità di Vista e 7, ma con stile
  • #2
    Addio certezze: il diamante non è più il numero uno
  • #3
    Amazon abbandona Android per la pirateria
  • #4
    Steam Machine sarà la morte di PlayStation e Xbox?
  • #5
    LEFANT scatenato per il Black Friday: robot scontati fino al 72%
  • #6
    AMD Ryzen 5 7500X3D: la 3D V-Cache economica costa troppo? | Test & Recensione
Articolo 1 di 5
Dite addio all'hack più famoso per attivare Windows 11
Microsoft ha bloccato gli script MAS che permettevano di attivare Windows 11 senza licenza, inasprendo la lotta alla pirateria software.
Immagine di Dite addio all'hack più famoso per attivare Windows 11
16
Leggi questo articolo
Articolo 2 di 5
Windows: 10 cose che il 99% delle persone non conosce
La storia di Windows è costellata di eventi, curiosità ed easter egg, ma siete sicuri di conoscerli tutti? Vi racconto 10 curiosità che in pochi conoscono!
Immagine di Windows: 10 cose che il 99% delle persone non conosce
9
Leggi questo articolo
Articolo 3 di 5
Gli affari sulle CPU ci sono già! AMD conviene ora più che mai
Solitamente si aspetta il Black Friday di Amazon per fare qualche affare sull'hardware. Oggi è Aliexpress a proporre le migliori occasioni.
Immagine di Gli affari sulle CPU ci sono già! AMD conviene ora più che mai
Leggi questo articolo
Articolo 4 di 5
DJI Neo 2: il selfie drone tascabile diventa quasi perfetto | Test & Recensione
La nostra prova del nuovo drone ultra-compatto di DJI: miglioramenti significativi, ma anche limiti da considerare.
Immagine di DJI Neo 2: il selfie drone tascabile diventa quasi perfetto | Test & Recensione
3
Leggi questo articolo
Articolo 5 di 5
Lenovo valorizza il ThinkPad X1 al Black Friday con un coupon personalizzato
Fino al 20 novembre, Lenovo fa in modo che il suo ThinkPad X1 sia tra i notebook più convenienti di tutta l'offerta Black Friday.
Immagine di Lenovo valorizza il ThinkPad X1 al Black Friday con un coupon personalizzato
Leggi questo articolo
Advertisement
Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.