Saviez-vous que vous pouvez personnaliser Google pour filtrer les déchets ? Suivez ces étapes pour de meilleurs résultats de recherche, notamment en ajoutant mon travail chez Vie Associative comme source préférée.
Les chercheurs ont démontré un nouveau type d’attaque de malware capable de voler des informations sensibles sur les appareils Android, notamment les téléphones Google et Samsung, à l’insu ou sans action de l’utilisateur cible.
L’attaque s’appelle « Pixnapping », un mot-valise apparent entre « pixel » et « snapping ». Lorsque vous téléchargez et ouvrez un logiciel contenant le malware, l’application analyse votre téléphone à la recherche d’applications spécifiques qu’elle pourrait vouloir espionner. Il accède ensuite à une autre application sur votre téléphone, par exemple Google Authenticator, mais plutôt que de l’ouvrir, il extrait les informations qui serait être affiché dans le pipeline de rendu Android. À partir de là, l’application analyse les informations affichées à la recherche de pixels individuels, ciblant les zones connues pour contenir des informations sensibles. Dans le cas de Google Authenticator, l’accent est mis sur les pixels connus pour contenir les codes 2FA au sein de l’application. Le malware vérifie ensuite si un pixel est vide ou contient un certain type de contenu rendu. Il utilise ces résultats pour récupérer les images originales, comme un code 2FA complet, sans jamais avoir réellement vu les images originales.
Ce processus peut se répéter aussi longtemps qu’il le faut pour analyser les pixels volés et en extraire les informations d’origine, le tout sans que vous le sachiez. Les chercheurs comparent le processus à la prise de captures d’écran du contenu de l’écran auquel les logiciels malveillants ne devraient pas avoir accès.
Comment fonctionne le malware
Il y a trois raisons pour lesquelles les attaques Pixnapping sont possibles sur Android, selon les chercheurs. Premièrement, le système d’exploitation permet aux applications d’envoyer l’activité d’une autre application au pipeline de rendu Android, ce qui permet à l’application malveillante d’invoquer des activités sensibles, comme l’actualisation des codes 2FA. Deuxièmement, les applications peuvent exécuter des opérations graphiques sur les pixels affichés via l’activité d’une autre application, ce qui permet à l’application malveillante d’extraire des pixels de quelque chose comme Google Authenticator. Troisièmement, les applications peuvent mesurer les effets secondaires de ces opérations dépendants de la couleur des pixels, ce qui permet à l’application malveillante de divulguer les valeurs des pixels.
Les chercheurs ont démontré ces attaques Pixnapping sur les téléphones Google et Samsung, notamment les Pixel 6, Pixel 7, Pixel 8, Pixel 9 et Galaxy S25. Ces téléphones fonctionnaient sous Android 13, 14, 15 et 16. Les chercheurs affirment qu’ils ne savent pas si d’autres types d’appareils Android sont affectés par cette attaque, bien que les « mécanismes de base » impliqués soient généralement présents sur tous les appareils Android. Différents appareils Pixel ont eu des taux de réussite différents dans le piratage 2FA (73 %, 53 %, 29 % et 53 % pour les Pixel 6, 7, 8 et 9, respectivement), bien que les chercheurs n’aient pas pu obtenir de codes 2FA sur le Galaxy S25 dans les 30 secondes précédant l’actualisation des codes.
En plus des appareils, les chercheurs ont démontré des attaques Pixnapping sur des sites et des services tels que Gmail, les comptes Google, Signal, Google Authenticator, Venmo et Google Maps. L’implication est que ce type d’attaque pourrait voler de nombreux types d’informations différents sur votre téléphone, notamment des e-mails, des messages cryptés, des enregistrements de paiement et des historiques de localisation.
Selon les résultats, Google a tenté de corriger Pixnapping, mais les chercheurs ont réussi à contourner ce correctif lors d’attaques démontrées. La vulnérabilité est actuellement suivie comme CVE-2025-48561. Google travaille sur un nouveau correctif pour la sécurité intégrée d’Android de décembre.
Comment se protéger du Pixnapping
La bonne nouvelle, en tout cas pour le moment, est que les chercheurs ne sont pas au courant des attaques Pixnapping qui se produisent dans la nature. Cependant, cela ne veut pas dire que cela n’arrivera pas, surtout maintenant que l’attaque a été révélée.
La première chose à faire pour vous protéger est de vous assurer que vous exécutez les derniers correctifs de sécurité sur votre appareil Android. Alors que Google travaille toujours sur un correctif Pixnapping ultérieur, il existe un correctif. Assurez-vous de l’installer sur votre téléphone en vous rendant sur Système > Mises à jour du logiciel.
Ensuite, soyez prudent avec les applications que vous téléchargez sur votre appareil. Essayez toujours de télécharger des applications à partir de marchés fiables et vérifiés, car il est beaucoup plus difficile pour les acteurs malveillants de cacher des logiciels malveillants sur les applications distribuées via ces magasins. Même lorsque vous téléchargez des applications sur quelque chose comme le Google Play Store, étudiez attentivement l’application : assurez-vous qu’il s’agit bien de l’application que vous pensez et qu’elle provient du développeur qui l’a créée. Si vous téléchargez des applications, soyez prudent avec ce que vous téléchargez et installez uniquement des applications provenant de développeurs en qui vous avez confiance.
