{"id":32932,"date":"2025-11-27T12:22:00","date_gmt":"2025-11-27T10:22:00","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=32932"},"modified":"2025-11-27T12:22:00","modified_gmt":"2025-11-27T10:22:00","slug":"pixnapping-cve-2025-48561","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/pixnapping-cve-2025-48561\/32932\/","title":{"rendered":"Pixnapping-Schwachstelle: Erzwungene Screenshots auf Android-Smartphones"},"content":{"rendered":"<p>Die Beschr\u00e4nkungen f\u00fcr Apps werden von Android st\u00e4ndig versch\u00e4rft. Dies soll Schadsoftware daran hindern, Geld, Passw\u00f6rter und sensible Benutzergeheimnisse zu stehlen. Die neue Schwachstelle <a href=\"https:\/\/www.pixnapping.com\/pixnapping.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Pixnapping<\/a> umgeht jedoch s\u00e4mtliche Android-Schutzschichten und erm\u00f6glicht es einem Angreifer, unbemerkt Pixel vom Bildschirm zu lesen oder anders gesagt: einen Screenshot zu erstellen. Eine b\u00f6sartige App ohne jegliche Berechtigungen kann Passw\u00f6rter, Kontost\u00e4nde, Einmalcodes und einfach alles sehen, was der Nutzer auf dem Bildschirm sieht. Gl\u00fccklicherweise ist Pixnapping derzeit ein reines Forschungsprojekt, und es wurde noch nicht aktiv von Angreifern ausgenutzt. Bleibt zu hoffen, dass Google die Schwachstelle gr\u00fcndlich schlie\u00dft, bevor der b\u00f6sartige Ccode in echte Malware einflie\u00dft. Derzeit betrifft die Pixnapping-Schwachstelle (<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-48561\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2025-48561<\/a>) wahrscheinlich alle modernen Android-Smartphones\u00a0\u2013 auch die neuesten Android-Versionen sind keine Ausnahme.<\/p>\n<h2>Warum Screenshots, \u00dcbertragungen und Vorlesefunktion gef\u00e4hrlich sind<\/h2>\n<p>Der von uns entdeckte <a href=\"https:\/\/www.kaspersky.de\/blog\/ios-android-ocr-stealer-sparkcat\/31944\/\" target=\"_blank\" rel=\"noopener\">OCR-Stealer SparkCat<\/a> hat gezeigt, dass Angreifer die Bildverarbeitung bereits beherrschen. Malware kann erkennen, wenn ein Bild auf einem Smartphone wertvolle Informationen enth\u00e4lt, kann direkt auf dem Smartphone eine optische Zeichenerkennung durchf\u00fchren und die extrahierten Daten dann auf den Server des Angreifers \u00fcbertragen. SparkCat ist besonders bemerkenswert, da es diesem Sch\u00e4dling gelungen ist, offizielle App-Stores (einschlie\u00dflich App Store) zu infiltrieren. Eine b\u00f6sartige App, die Pixnapping beherrscht, k\u00f6nnte diesen Trick problemlos wiederholen\u00a0\u2013 auch weil f\u00fcr den Angriff keine speziellen Berechtigungen erforderlich sind. Eine App, die eine legitime und n\u00fctzliche Funktion zu bieten scheint, kann still und leise Einmalcodes f\u00fcr die <a href=\"https:\/\/www.kaspersky.de\/blog\/types-of-two-factor-authentication\/30271\/\" target=\"_blank\" rel=\"noopener\">Multi-Faktor-Authentifizierung<\/a>, Passw\u00f6rter f\u00fcr Krypto-Wallets und andere Informationen an Betr\u00fcger senden.<\/p>\n<p>Eine weitere beliebte Angriffstaktik besteht darin, sich die erforderlichen Daten in Echtzeit anzusehen, wie sie auf dem Bildschirm erscheinen. Dabei wird das Opfer per Messaging-App angerufen und <a href=\"https:\/\/www.kaspersky.com\/blog\/message-boards-video-call-scam\/52717\/\" target=\"_blank\" rel=\"noopener nofollow\">unter verschiedenen Vorw\u00e4nden davon \u00fcberzeugt, die Bildschirmfreigabe zu aktivieren<\/a>.<\/p>\n<h2>Anatomie des Pixnapping-Angriffs<\/h2>\n<p>Den Forschern gelang es, Screenshots von Inhalten aus anderen Apps zu erstellen. Dazu kombinierten sie bereits bekannte Methoden zum Pixel-Diebstahl aus Browsern und aus Grafikprozessoren (GPU) von ARM-Telefonen. Die angreifende App \u00fcberlagert die Zielinformationen unbemerkt durch transluzente Fenster und misst dann, wie das Videosystem die Pixel dieser \u00fcbereinanderliegenden Fenster zu einem endg\u00fcltigen Bild kombiniert.<\/p>\n<p>Bereits 2013 beschrieben Forscher einen Angriff, der es einer Website erm\u00f6glichte, eine andere Website teilweise in das eigene Fenster zu laden (<a href=\"https:\/\/media.blackhat.com\/us-13\/US-13-Stone-Pixel-Perfect-Timing-Attacks-with-HTML5-WP.pdf\" target=\"_blank\" rel=\"noopener nofollow\">\u00fcber einen iframe<\/a>) und durch legitime Vorg\u00e4nge (z.\u00a0B. \u00dcberlagerung und Transformation von Bildern) genau darauf zu schlie\u00dfen, was im anderen Fenster angezeigt oder geschrieben wurde. In modernen Browser ist dieser Angriff nicht mehr m\u00f6glich, eine Gruppe US-amerikanischer Forscher hat jedoch herausgefunden, wie sich dieses Prinzip auf Android \u00fcbertragen l\u00e4sst.<\/p>\n<p>Zuerst sendet die b\u00f6sartige App einen Systemaufruf an die Ziel-App. In Android wird dies als <a href=\"https:\/\/en.wikipedia.org\/wiki\/Intent_(Android)\" target=\"_blank\" rel=\"noopener nofollow\">Intent<\/a> (Absicht) bezeichnet. Intents erm\u00f6glichen normalerweise nicht nur den einfachen Start von Apps, sondern auch Vorg\u00e4nge wie das sofortige \u00d6ffnen eines Browsers auf einer bestimmten Webseite oder den Start einer Messaging-App f\u00fcr den Chat mit einem bestimmten Kontakt. Die angreifende App sendet einen Intent, um die Ziel-App zu zwingen, den Bildschirm mit den vertraulichen Informationen zu rendern. Es werden spezielle Flags f\u00fcr den verborgenen Start verwendet. Dann sendet die sch\u00e4dliche App einen Start-Intent an sich selbst. Diese Kombination von Aktionen erm\u00f6glicht es, dass die Ziel-App \u00fcberhaupt nicht auf dem Bildschirm erscheint, aber im Hintergrund dennoch die vom Angreifer gesuchten Informationen in ihrem Fenster anzeigt.<\/p>\n<p>In der zweiten Angriffsphase \u00fcberlagert die attackierende App das ausgeblendete Fenster der Opfer-App mit einer Reihe transluzenter Fenster. Dadurch werden die darunter liegenden Inhalte verdeckt und unscharf gemacht. F\u00fcr den Nutzer bleibt dieser ganze Zaubertrick unsichtbar, aber Android berechnet gewissenhaft, wie diese Kombination von Fenstern aussehen soll, falls der Nutzer sie in den Vordergrund bringen m\u00f6chte.<\/p>\n<p>Die angreifende App kann nur Pixel aus ihren eigenen durchsichtigen Fenstern lesen. Das endg\u00fcltige Bild, das den Bildschirminhalt der Opfer-App enth\u00e4lt, ist f\u00fcr den Angreifer nicht direkt zug\u00e4nglich. Dadurch lie\u00dfen sich die Forscher jedoch nicht aufhalten und dachten sich zwei ausgekl\u00fcgelte Tricks aus: (1) Das zu stehlende Pixel wird von seiner Umgebung isoliert. Dazu wird die Opfer-App durch ein undurchsichtiges Fenster \u00fcberlagert, das nur einen einzigen Transparenzpunkt besitzt, der genau \u00fcber dem Zielpixel liegt. (2) Auf diese Kombination wird dann eine \u201eVergr\u00f6\u00dferungsschicht\u201c gelegt, die aus einem Fenster mit starker Unsch\u00e4rfe besteht.<\/p>\n<div id=\"attachment_32934\" style=\"width: 647px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/11\/27111938\/pixnapping-cve-2025-48561-01.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-32934\" class=\"size-full wp-image-32934\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/11\/27111938\/pixnapping-cve-2025-48561-01.png\" alt=\"Funktionsweise der Pixnapping-Schwachstelle\" width=\"637\" height=\"417\"><\/a><p id=\"caption-attachment-32934\" class=\"wp-caption-text\">Funktionsweise der Pixnapping-Schwachstelle<\/p><\/div>\n<p>Um dieses Durcheinander zu entschl\u00fcsseln und den Wert des Pixels zu bestimmen, nutzten die Forscher eine weitere bekannte Schwachstelle: <a href=\"https:\/\/www.hertzbleed.com\/gpu.zip\/\" target=\"_blank\" rel=\"noopener nofollow\">GPU.zip<\/a> (dieser f\u00fchrt nicht etwa zu einer Datei, sondern zur Seite mit einer Beschreibung der Studie). Diese Schwachstelle beruht darauf, dass alle modernen Smartphones die Daten beliebiger Bilder komprimieren, die von der CPU an die GPU gesendet werden. Diese Komprimierung ist verlustfrei (wie bei einer zip-Datei), die Geschwindigkeit des Packens und Entpackens h\u00e4ngt jedoch von den \u00fcbertragenen Informationen ab. Mit GPU.zip kann ein Angreifer die Zeit messen, die zum Komprimieren der Informationen ben\u00f6tigt wird. Und aufgrund der Messergebnisse kann der Angreifer schlussfolgern, welche Daten \u00fcbertragen werden. Mithilfe von GPU.zip kann die angreifende App das isolierte, unscharfe und vergr\u00f6\u00dferte einzelne Pixel aus dem Fenster der Opfer-App lesen.<\/p>\n<p>Damit der Pixel-Diebstahl einen Sinn ergibt, muss der gesamte Vorgang hunderte Male wiederholt werden, da jeder Punkt einzeln ermittelt werden muss. Dies ist aber durchaus innerhalb relativ kurzer Zeit m\u00f6glich. In einem <a href=\"https:\/\/www.pixnapping.com\/demo.mp4\" target=\"_blank\" rel=\"noopener nofollow\">Videodemo<\/a> des Angriffs wurde ein sechsstelliger Code aus Google Authenticator in nur 22 Sekunden erfolgreich extrahiert\u00a0\u2013 der Code war immer noch g\u00fcltig.<\/p>\n<h2>So sch\u00fctzt Android vertrauliche Informationen auf dem Bildschirm<\/h2>\n<p>Die Google-Ingenieure k\u00e4mpfen seit fast zwei Jahrzehnten gegen verschiedene Angriffe auf die Privatsph\u00e4re und haben inzwischen einen mehrstufigen Schutz gegen das illegale Aufnehmen von Screenshots und Videos entwickelt. Eine vollst\u00e4ndige Liste dieser Ma\u00dfnahmen w\u00fcrde sich \u00fcber mehrere Seiten erstrecken, also beschr\u00e4nken wir uns hier auf die wichtigsten:<\/p>\n<ul>\n<li>Das Fenster-Flag FLAG_SECURE verhindert, dass das Betriebssystem Screenshots von Inhalten erstellt.<\/li>\n<li>Der Zugriff auf Tools zur Medien\u00fcbertragung (Erfassung von Bildschirminhalten als Medienstream) erfordert eine ausdr\u00fcckliche Best\u00e4tigung des Nutzers und kann nur von einer sichtbaren und aktiven App ausgef\u00fchrt werden.<\/li>\n<li>Der <a href=\"https:\/\/www.kaspersky.de\/blog\/android-restricted-settings\/30767\/\" target=\"_blank\" rel=\"noopener\">Zugriff auf Verwaltungsdienste<\/a> (z.\u00a0B. Bedienungshilfen) und die Anzeige von App-Elementen \u00fcber anderen Apps unterliegen strengen Beschr\u00e4nkungen.<\/li>\n<li>Einmalpassw\u00f6rter und andere geheime Daten werden automatisch ausgeblendet, wenn eine Medien\u00fcbertragung erkannt wird.<\/li>\n<li>Android schr\u00e4nkt den Zugriff von Apps auf die Daten anderer Apps ein. Au\u00dferdem k\u00f6nnen Apps keine vollst\u00e4ndige Liste aller auf dem Smartphone installierten Apps abrufen.<\/li>\n<\/ul>\n<p>Leider umgeht Pixnapping alle diese Beschr\u00e4nkungen und ben\u00f6tigt absolut keine besonderen Berechtigungen. Die angreifende App ben\u00f6tigt nur zwei Funktionen: das Rendern in eigenen Fenstern und das Senden von Systemaufrufen (Intents) an andere Apps. Dies sind grundlegende Bausteine der Android-Funktionalit\u00e4t, die sich nur schwer einschr\u00e4nken lassen.<\/p>\n<h2>Welche Ger\u00e4te von Pixnapping betroffen sind und wie man sich sch\u00fctzen kann<\/h2>\n<p>Der Angriff wurde f\u00fcr die Android-Versionen 13 bis 16 auf Google Pixel-Ger\u00e4ten (Generation 6 bis 9) sowie f\u00fcr Samsung Galaxy S25 erfolgreich durchgef\u00fchrt. Die Forscher gehen davon aus, dass der Angriff auch auf anderen Android-Ger\u00e4ten funktioniert, da alle verwendeten Methoden als standardm\u00e4\u00dfig gelten. Allerdings sind bei der Implementierung der zweiten Angriffsphase (Pixelvergr\u00f6\u00dferung) gewisse Nuancen m\u00f6glich.<\/p>\n<p>Google wurde im Februar \u00fcber den Angriff informiert und hat im September einen <a href=\"https:\/\/android.googlesource.com\/platform\/frameworks\/native\/+\/20465375a1d0cb71cdb891235a9f8a3fba31dbf6\" target=\"_blank\" rel=\"noopener nofollow\">Patch<\/a> ver\u00f6ffentlicht. Leider erwies sich die zur Fehlerbehebung gew\u00e4hlte Methode als unzuverl\u00e4ssig, und die Forscher fanden schnell eine M\u00f6glichkeit, den Patch zu umgehen. Ein neuer Versuch, die Sicherheitsl\u00fccke zu schlie\u00dfen, ist f\u00fcr Googles Update-Release im Dezember <a href=\"https:\/\/www.theregister.com\/2025\/10\/13\/android_pixnapping_attack_captures_2fa_codes\/\" target=\"_blank\" rel=\"noopener nofollow\">geplant<\/a>. Was GPU.zip betrifft, so gibt es keine Pl\u00e4ne f\u00fcr einen Patch, der diesen speziellen Kanal f\u00fcr Datenlecks schlie\u00dfen k\u00f6nnte. Zumindest seit Bekanntwerden des Fehlers im Jahr 2024 hat kein Hersteller von Smartphone-GPUs entsprechende Pl\u00e4ne angek\u00fcndigt.<\/p>\n<p>Die M\u00f6glichkeiten der Nutzer, sich gegen Pixnapping zu sch\u00fctzen, sind begrenzt. Wir empfehlen die folgenden Ma\u00dfnahmen:<\/p>\n<ul>\n<li>Aktualisiere immer sofort auf die neueste Android-Version mit den allen aktuellen Sicherheits-Patches.<\/li>\n<li>Installiere keine Apps aus inoffiziellen Quellen und sei vorsichtig mit Apps aus offiziellen Stores, wenn die Apps sehr neu sind, nur wenige Downloads haben oder eine schlechte Bewertung zeigen.<\/li>\n<li>Sorge daf\u00fcr, dass dein Smartpone \u00fcber ein vollwertiges Sicherheitssystem verf\u00fcgt, z. B. <a href=\"https:\/\/www.kaspersky.de\/mobile-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____f7676822b2d9baa4\" target=\"_blank\" rel=\"noopener\">Kaspersky f\u00fcr Android<\/a>.<\/li>\n<\/ul>\n<blockquote><p>Hier erf\u00e4hrst du, welche ungew\u00f6hnlichen Angriffsmethoden auf Android-Ger\u00e4te es noch gibt:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.com\/blog\/disguised-spy-for-android\/54051\/\" target=\"_blank\" rel=\"noopener nofollow\">Spyware, die sich als Antivirenprogramm ausgibt<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/trojan-in-fake-smartphones\/32106\/\" target=\"_blank\" rel=\"noopener\">Vorinstallierte Trojaner auf gef\u00e4lschten Android-Smartphones<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/data-theft-during-charging-choicejacking-protection\/32253\/\" target=\"_blank\" rel=\"noopener\">Datendiebstahl beim Aufladen von Smartphones<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/ios-android-stealer-sparkkitty\/32357\/\" target=\"_blank\" rel=\"noopener\">SparkKitty\u00a0\u2013 neuer Trojaner bedroht nicht nur Katzenfotos<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/necro-infects-android-users\/31661\/\" target=\"_blank\" rel=\"noopener\">11\u00a0Millionen betroffene Benutzer: Der Android-Trojaner Necro erwacht zu neuem Leben<\/a><\/li>\n<\/ul>\n<\/blockquote>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Forscher haben eine Android-Schwachstelle entdeckt: Mit Pixnapping k\u00f6nnen Apps Passw\u00f6rter, Einmalcodes und andere vertrauliche Informationen vom Bildschirm stehlen, ohne \u00fcber spezielle Berechtigungen des Betriebssystems zu verf\u00fcgen. Wie funktioniert das und wie kannst du dich sch\u00fctzen?<\/p>\n","protected":false},"author":2722,"featured_media":32933,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[1617,55,274,122,4203,125,1498,1072,1654],"class_list":{"0":"post-32932","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-2fa","9":"tag-android","10":"tag-bedrohungen","11":"tag-datenschutz","12":"tag-infostealer","13":"tag-passworter","14":"tag-schwachstellen","15":"tag-spyware","16":"tag-tips"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/pixnapping-cve-2025-48561\/32932\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/pixnapping-cve-2025-48561\/29818\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/pixnapping-cve-2025-48561\/24888\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/pixnapping-cve-2025-48561\/29705\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/pixnapping-cve-2025-48561\/28780\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/pixnapping-cve-2025-48561\/31646\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/pixnapping-cve-2025-48561\/30309\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/pixnapping-cve-2025-48561\/40865\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/pixnapping-cve-2025-48561\/14033\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/pixnapping-cve-2025-48561\/54756\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/pixnapping-cve-2025-48561\/23402\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/pixnapping-cve-2025-48561\/29942\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/pixnapping-cve-2025-48561\/35652\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/pixnapping-cve-2025-48561\/35280\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/android\/","name":"android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32932","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=32932"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32932\/revisions"}],"predecessor-version":[{"id":32937,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32932\/revisions\/32937"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/32933"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=32932"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=32932"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=32932"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}