E-Mail: [email protected]
- Pixnapping ruba dati 2FA in meno di 30 secondi.
- Successo del 73% su Pixel 6 e 53% su Pixel 9.
- Tempo medio: tra 14.3 e 25.8 secondi per codice.
Pixnapping, la minaccia che ruba i codici 2FA in pochi secondi
Un gruppo di ricercatori ha scoperto una nuova e insidiosa tecnica di attacco, denominata “Pixnapping”, che mette a rischio i dispositivi Android, in particolare i modelli Google Pixel e Samsung Galaxy S25. Questo attacco, che si concretizza attraverso un’app malevola, è in grado di sottrarre in meno di 30 secondi dati sensibili come i codici di autenticazione a due fattori (2FA), le cronologie di localizzazione e altri dati privati. La particolarità di Pixnapping risiede nella sua capacità di operare senza richiedere permessi di sistema, aggirando le tradizionali barriere di sicurezza di Android.
L’attacco si basa su un principio ingegnoso: l’app malevola, una volta installata, avvia un servizio in background che sfrutta le API di Android per “spiare” ciò che viene visualizzato sullo schermo da altre app. In pratica, Pixnapping induce l’app bersaglio a mostrare le informazioni sensibili e, successivamente, esegue operazioni grafiche su singoli pixel per ricostruire il contenuto visualizzato. Questo processo, che ricorda l’attacco GPU.zip del 2023, sfrutta un “side channel” basato sul tempo di rendering dei pixel, associando la tempistica di visualizzazione di un pixel specifico a un carattere, un numero o una forma.
- Ottimo articolo! Finalmente qualcuno che spiega in modo chiaro......
- Pixnapping? 😱 Un incubo per la sicurezza Android, ma......
- E se invece di patch, Google cambiasse approccio e......
Come funziona Pixnapping: un’analisi tecnica
L’attacco Pixnapping si articola in tre fasi principali. Innanzitutto, l’app malevola utilizza le API di Android per “invocare” l’app bersaglio e farle visualizzare le informazioni desiderate, come un codice 2FA o un messaggio di chat. In seguito, Pixnapping compie manipolazioni grafiche sui singoli punti dello schermo, determinando se il colore presente in quelle posizioni è bianco o di altro colore. Infine, l’app malevola misura il tempo necessario per il rendering di ogni pixel, ricostruendo l’immagine completa visualizzata sullo schermo.
_Alan Linghao Wang_, uno dei ricercatori che ha scoperto Pixnapping, ha spiegato che l’attacco è in grado di rubare qualsiasi informazione visibile quando l’app bersaglio è aperta. Questo significa che messaggi di chat, codici 2FA e email sono tutti vulnerabili. Tuttavia, dati riservati mai esposti, come le chiavi crittografiche salvate ma non messe in mostra, restano protetti.

Le contromisure di Google e le sfide future
Google ha rilasciato una patch di sicurezza a settembre per mitigare parzialmente l’attacco Pixnapping, ma i ricercatori hanno dimostrato che una versione modificata dell’attacco è in grado di superare anche questa contromisura. Un portavoce di Google ha annunciato che una patch aggiuntiva sarà rilasciata a dicembre, ma ha anche precisato che al momento non sono state riscontrate prove di sfruttamento di Pixnapping “sul campo”.
Tuttavia, la tecnica alla base di Pixnapping potrebbe essere utilizzata per sviluppare una serie di attacchi ancora più subdoli e difficili da contrastare. La vulnerabilità consiste nel misurare il tempo necessario per il rendering di ogni singolo pixel, un parametro che può variare a seconda del dispositivo, del sistema operativo e delle app installate. Questo rende difficile sviluppare una soluzione universale che possa proteggere tutti i dispositivi Android.
I test condotti dai ricercatori hanno dimostrato che Pixnapping è in grado di recuperare con successo i codici 2FA da Google Authenticator nel 73% dei tentativi sul Pixel 6 e nel 53% sul Pixel 9. Il tempo necessario per ottenere un codice ha oscillato in media tra i 14,3 e i 25,8 secondi, rientrando così nella finestra di validità di 30 secondi del codice stesso. Sul Samsung Galaxy S25, invece, l’attacco non è stato completato con successo a causa di disturbi nel segnale.
Sicurezza Android: un futuro incerto?
La scoperta di Pixnapping solleva importanti interrogativi sulla sicurezza dei dispositivi Android e sulla capacità di Google di proteggere i propri utenti da attacchi sempre più sofisticati. Sebbene Google abbia rilasciato una patch di sicurezza, i ricercatori hanno dimostrato che l’attacco può essere aggirato. Questo significa che gli utenti Android rimangono vulnerabili a Pixnapping e ad altre tecniche di attacco simili.
*La sicurezza dei nostri dispositivi mobili è un tema cruciale, soprattutto in un’epoca in cui utilizziamo i nostri smartphone per gestire informazioni sempre più sensibili. Pixnapping ci ricorda che anche le misure di sicurezza più avanzate possono essere aggirate e che è necessario rimanere vigili e adottare comportamenti responsabili per proteggere i nostri dati.
_A proposito di sicurezza informatica_, è importante ricordare che l’autenticazione a due fattori (2FA) è un meccanismo di sicurezza che aggiunge un ulteriore livello di protezione al nostro account. Invece di affidarci solo a una password, la 2FA richiede un secondo fattore di autenticazione, come un codice inviato tramite SMS o generato da un’app. Questo rende molto più difficile per un hacker accedere al nostro account, anche se è riuscito a rubare la nostra password.
Un concetto più avanzato* è l’utilizzo di tecniche di intelligenza artificiale per rilevare e prevenire attacchi come Pixnapping. L’IA può essere utilizzata per analizzare il comportamento delle app e identificare attività sospette, come l’accesso non autorizzato a dati sensibili o l’esecuzione di operazioni grafiche anomale. Questo approccio proattivo può aiutare a proteggere i dispositivi Android da minacce sconosciute e a mitigare i rischi associati a vulnerabilità come quella sfruttata da Pixnapping.
Riflettiamo: quanto siamo consapevoli dei rischi che corriamo quando utilizziamo i nostri smartphone? Siamo davvero sicuri di proteggere adeguatamente i nostri dati? Pixnapping è un campanello d’allarme che ci invita a prestare maggiore attenzione alla sicurezza dei nostri dispositivi e a non sottovalutare le minacce informatiche.
- Pagina del CyLab della Carnegie Mellon University su Pixnapping.
- Android Security Bulletin per dettagli sulle patch di sicurezza rilasciate da Google.
- Bollettino sulla sicurezza di Android di settembre 2023: patch parziale per Pixnapping.
- Bollettino di sicurezza Pixel, ottobre 2025: dettagli sulle vulnerabilità corrette.








