Beveiligingsonderzoekers hebben een proof of concept laten zien van een methode om pixels op diverse Android-telefoons uit te lezen, waardoor ze claimen gevoelige informatie te kunnen stelen. De aanval kent wel veel beperkingen.
De Amerikaanse onderzoekers van onder meer de University of California noemen de aanval 'Pixnapping', een samentrekking van pixels en kidnapping. In het rapport beschrijven zij de methode, die erop leunt de tijd te meten die het kost om een pixel te renderen op het scherm. Daaruit is af te leiden of de pixel een bepaalde kleur heeft.
De aanval bestaat uit enkele stappen. Eerst probeert de aanval met verborgen api's in Android te achterhalen welke interessante apps er op het systeem staan en die met intents informatie te laten weergeven.
De app zou die informatie normaal op de voorgrond weergeven, maar Pixnapping legt daar het eigen scherm overheen. Het is geen manier om het scherm helemaal in één keer uit te lezen. Om bijvoorbeeld een code voor tweetrapsauthenticatie binnen dertig seconden uit te lezen, pakt Pixnapping enkele pixels per getal om af te leiden welk getal het moet zijn. Het proces van de hele code stelen duurde daarbij vaak rond de 25 seconden, net snel genoeg om de code in te kunnen voeren.
Doordat het niet snel gaat, kent de aanval de nodige beperkingen. De belangrijkste is dat de gebruiker zelf de app om de aanval uit te voeren moet openen en open moet houden. Google bracht in september een patch uit tegen een deel van de aanval en belooft de aanval onmogelijk te maken in december.