Tin tặc có thể theo dõi màn hình Android và đánh cắp password mà không cần quyền truy cập, từ tháng 1/2025 đến nay Google vẫn chưa vá được lỗi này

đéo có hình chó nó tin

Địt Bùng Đạo Tổ
Bạn có từng nghĩ một mã 2FA, tin nhắn riêng tư, hoặc email quan trọng có thể bị cuỗm chỉ bằng cách đọc từng điểm ảnh nhỏ trên màn hình Android của bạn?

Tin tặc có thể xâm nhập vào màn hình Android từng pixel một và đánh cắp mật khẩu một lần (OTP), tin nhắn riêng tư hoặc các dữ liệu nhạy cảm khác. Các nhà nghiên cứu đã tiết lộ một phương thức tấn công "Pixnapping" cực kỳ nghiêm trọng, chứng minh rằng có khả năng tất cả các thiết bị Android hiện đại đều bị ảnh hưởng.


1760502116164.png


Ý tưởng tấn công, kể lại cho dễ hình dung​

Hãy tưởng tượng một ứng dụng độc hại ngồi im trong máy, không xin phép gì, chờ bạn bấm mở nó. Sau đó ứng dụng này lặng lẽ gọi mở Google Authenticator hoặc app mục tiêu khác, để màn hình chứa thông tin nhạy cảm hiện lên quy trình hiển thị đồ họa. Thay vì chụp màn hình thẳng, nó làm trò tinh vi hơn, lấy từng điểm ảnh một bằng cách lợi dụng thời gian render trên GPU. Khi một điểm ảnh đặc thù được ép lọt vào pipeline hiển thị, cách GPU nén và vẽ ảnh khiến thời gian render hơi khác nhau tùy màu. Kẻ xấu đo thời gian đó, suy ra màu, rồi ghép dần dần thành ký tự, rồi thành mã, rồi thành nội dung.


1760502128050.png



Các tác giả gọi kỹ thuật này Pixnapping. Họ chứng minh nó hoạt động trên Android 13 đến 16, trên Google Pixel 6 đến 9 và Samsung Galaxy S25. Tốc độ rò rỉ trong thí nghiệm chậm, khoảng 0.6 đến 2.1 điểm ảnh mỗi giây, nhưng chỉ cần vài điểm ảnh cho mỗi ký tự, vậy là đủ để đánh cắp mã 2FA trong chưa đầy 30 giây, và để phục hồi cả một hộp thư Gmail mất 10 đến 25 giờ. Họ còn cho biết ý tưởng nền tảng từng xuất hiện từ 2013, nhưng giờ đã trở nên khả thi trên Android hiện đại.


1760502138138.png



Mức độ nguy hiểm và tình trạng vá lỗi​

Điều quan trọng là phương pháp này không cần xin quyền đặc biệt. Kẻ tấn công chỉ cần nạn nhân mở ứng dụng độc hại. Các nhà nghiên cứu đã báo cáo lỗ hổng cho Google vào ngày 24 tháng 2 năm 2025, Google đánh giá mức nghiêm trọng cao và đưa ra một bản vá hạn chế số lượng activity mà ứng dụng có thể gọi để làm mờ. Tuy nhiên các nhà nghiên cứu đã tìm ra một cách bắc cầu cho bản vá đó, họ tiết lộ cách này cho Google vào ngày 8 tháng 9 năm 2025, và Google dự định cập nhật thêm trong bulletin bảo mật Android tháng 12. Bài báo cũng nêu một lỗ hổng phụ, cho phép ứng dụng xác định xem ứng dụng khác có được cài trên máy hay không, việc này có thể dùng để xây dựng hồ sơ người dùng.

Kết lại, mọi thứ bạn thấy khi một app bị gọi mở đều có thể bị lấy cắp bằng Pixnapping, từ tin nhắn, mã 2FA cho tới email. Hiện chưa rõ kỹ thuật này đã từng bị khai thác trên diện rộng hay chưa, nhưng bằng chứng thực nghiệm cho thấy nguy cơ thật sự, và việc vá hoàn toàn không đơn giản.

 
Bạn có từng nghĩ một mã 2FA, tin nhắn riêng tư, hoặc email quan trọng có thể bị cuỗm chỉ bằng cách đọc từng điểm ảnh nhỏ trên màn hình Android của bạn?

Tin tặc có thể xâm nhập vào màn hình Android từng pixel một và đánh cắp mật khẩu một lần (OTP), tin nhắn riêng tư hoặc các dữ liệu nhạy cảm khác. Các nhà nghiên cứu đã tiết lộ một phương thức tấn công "Pixnapping" cực kỳ nghiêm trọng, chứng minh rằng có khả năng tất cả các thiết bị Android hiện đại đều bị ảnh hưởng.


1760502116164.png


Ý tưởng tấn công, kể lại cho dễ hình dung​

Hãy tưởng tượng một ứng dụng độc hại ngồi im trong máy, không xin phép gì, chờ bạn bấm mở nó. Sau đó ứng dụng này lặng lẽ gọi mở Google Authenticator hoặc app mục tiêu khác, để màn hình chứa thông tin nhạy cảm hiện lên quy trình hiển thị đồ họa. Thay vì chụp màn hình thẳng, nó làm trò tinh vi hơn, lấy từng điểm ảnh một bằng cách lợi dụng thời gian render trên GPU. Khi một điểm ảnh đặc thù được ép lọt vào pipeline hiển thị, cách GPU nén và vẽ ảnh khiến thời gian render hơi khác nhau tùy màu. Kẻ xấu đo thời gian đó, suy ra màu, rồi ghép dần dần thành ký tự, rồi thành mã, rồi thành nội dung.


1760502128050.png



Các tác giả gọi kỹ thuật này Pixnapping. Họ chứng minh nó hoạt động trên Android 13 đến 16, trên Google Pixel 6 đến 9 và Samsung Galaxy S25. Tốc độ rò rỉ trong thí nghiệm chậm, khoảng 0.6 đến 2.1 điểm ảnh mỗi giây, nhưng chỉ cần vài điểm ảnh cho mỗi ký tự, vậy là đủ để đánh cắp mã 2FA trong chưa đầy 30 giây, và để phục hồi cả một hộp thư Gmail mất 10 đến 25 giờ. Họ còn cho biết ý tưởng nền tảng từng xuất hiện từ 2013, nhưng giờ đã trở nên khả thi trên Android hiện đại.


1760502138138.png



Mức độ nguy hiểm và tình trạng vá lỗi​

Điều quan trọng là phương pháp này không cần xin quyền đặc biệt. Kẻ tấn công chỉ cần nạn nhân mở ứng dụng độc hại. Các nhà nghiên cứu đã báo cáo lỗ hổng cho Google vào ngày 24 tháng 2 năm 2025, Google đánh giá mức nghiêm trọng cao và đưa ra một bản vá hạn chế số lượng activity mà ứng dụng có thể gọi để làm mờ. Tuy nhiên các nhà nghiên cứu đã tìm ra một cách bắc cầu cho bản vá đó, họ tiết lộ cách này cho Google vào ngày 8 tháng 9 năm 2025, và Google dự định cập nhật thêm trong bulletin bảo mật Android tháng 12. Bài báo cũng nêu một lỗ hổng phụ, cho phép ứng dụng xác định xem ứng dụng khác có được cài trên máy hay không, việc này có thể dùng để xây dựng hồ sơ người dùng.

Kết lại, mọi thứ bạn thấy khi một app bị gọi mở đều có thể bị lấy cắp bằng Pixnapping, từ tin nhắn, mã 2FA cho tới email. Hiện chưa rõ kỹ thuật này đã từng bị khai thác trên diện rộng hay chưa, nhưng bằng chứng thực nghiệm cho thấy nguy cơ thật sự, và việc vá hoàn toàn không đơn giản.

quan trọng là cái ứng dụng đó, chui vào máy kiểu gì thì đéo nói.
chả nhẽ nó được tự động cài đặt.
nếu đã tự cài ứng dụng bẩn vào máy, thì máy đéo nào chả như máy nào. nhảm nhí vcc
 
Cài apk ngoài thì hay dính ,ngoài ra lựa các ứng dụng tên tuổi trên chplay ,tránh game tàu, app tàu , chỉ nên cài các game và app lớn của mỹ ,an toàn nữa máy nào coin củng và ngân hàng thì nói không với app lạ và game , vậy là 99% bảo mật
 
Cài apk ngoài thì hay dính ,ngoài ra lựa các ứng dụng tên tuổi trên chplay ,tránh game tàu, app tàu , chỉ nên cài các game và app lớn của mỹ ,an toàn nữa máy nào coin củng và ngân hàng thì nói không với app lạ và game , vậy là 99% bảo mật
VNeID cũng theo dõi như vậy mà chả thấy dân VN ý kiến.

Thằng nào đt cài VNeID là nó biết hết nick Xàm là gì luôn rồi, chỉ chờ ngày lên chuyên án thôi.
 
VNeID cũng theo dõi như vậy mà chả thấy dân VN ý kiến.

Thằng nào đt cài VNeID là nó biết hết nick Xàm là gì luôn rồi, chỉ chờ ngày lên chuyên án thôi.
Vậy thì mày đánh giá cao it vẹm quá =)) ,tàu với nga may ra làm ,mà bọn hacker nào biết này còn lâu mới share ,nếu vẹm mà làm được thì chả bị rò rỉ dư liệu vụ nợ cic , với lại upload lên chplay vi phạm chính sách nó sút app vô thùng rác bây giờ. Tao nhớ có app của thằng lol ngân hàng nào của vẹm thì phải bị sút ra chuồng gà
 
quan trọng là cái ứng dụng đó, chui vào máy kiểu gì thì đéo nói.
chả nhẽ nó được tự động cài đặt.
nếu đã tự cài ứng dụng bẩn vào máy, thì máy đéo nào chả như máy nào. nhảm nhí vcc
thằng cháu fan xiaomi có biết năm ngoái lib của openssh còn bị nhúng mẹ mã độc tận trên upstream, càng cập nhật càng ăn cớt hông? Ba cái ứng dụng người dùng cuối này đâu chỉ là 1 app, chỉ cần 1 trong 100 app top popular bị nhúng là đủ rồi.
Cái tao đang muốn xem là bọn google củ cặc đánh giá là nghiêm nhưng đéo vá triệt để và bọn nó đã khai thác trong bao lâu rồi. Chứ cái lỗi đã được công bố thế này thì không phải 1 thằng mà có khi triệu thằng ăn cớt là cái chắc.
 
Vậy thì mày đánh giá cao it vẹm quá =)) ,tàu với nga may ra làm ,mà bọn hacker nào biết này còn lâu mới share ,nếu vẹm mà làm được thì chả bị rò rỉ dư liệu vụ nợ cic , với lại upload lên chplay vi phạm chính sách nó sút app vô thùng rác bây giờ. Tao nhớ có app của thằng lol ngân hàng nào của vẹm thì phải bị sút ra chuồng gà
mấy con rat này toàn apk ngoài mà. bọn bên cam nó chả lừa cài app vào máy. còn có cả hidden rpd luôn, tự vào app bank ck đi lấy dc luôn. otp thì về sdt trên máy rồi 😂👍. cái này là do end-user thôi chứ apo thuần thuý up lên ch play nhưngz cái remote, cve kiểu này cno quét nhát 1.
 
thằng cháu fan xiaomi có biết năm ngoái lib của openssh còn bị nhúng mẹ mã độc tận trên upstream, càng cập nhật càng ăn cớt hông? Ba cái ứng dụng người dùng cuối này đâu chỉ là 1 app, chỉ cần 1 trong 100 app top popular bị nhúng là đủ rồi.
Cái tao đang muốn xem là bọn google củ cặc đánh giá là nghiêm nhưng đéo vá triệt để và bọn nó đã khai thác trong bao lâu rồi. Chứ cái lỗi đã được công bố thế này thì không phải 1 thằng mà có khi triệu thằng ăn cớt là cái chắc.
câu hỏi của tao đang là cái ứng dụng đó nó chui vào máy kiểu gì.
còn việc mày biết tao dùng xiaomi thì cũng hay nhỉ, tao còn chả biết mày là ai.
 
câu hỏi của tao đang là cái ứng dụng đó nó chui vào máy kiểu gì.
còn việc mày biết tao dùng xiaomi thì cũng hay nhỉ, tao còn chả biết mày là ai.
thông tin tao đưa đầy đủ trong bài viết rồi, kể cả cái app authenticator để nhận 2fa chắc tự nhiên mà có? động não lên nào thằng cháu.
 

Có thể bạn quan tâm

Top