Android: Neue Attacke auf die Nutzerdaten – Pixnapping spioniert unbemerkt auf dem Display; so funktioniert es
Vor wenigen Tagen ist das neue Angriffsszenario des Pixnapping unter Android bekannt geworden, über das wir hier im Blog natürlich berichtet haben. Dabei handelt es sich um eine Methode, die unter Idealbedingungen beliebige Inhalte vom Smartphone-Display auslesen kann. Wir erklären euch, wie das genau funktioniert und warum das im digitalen Alltag kaum gefürchtet werden müsste.
Android-Smartphones sind ein begehrtes Ziel für Angreifer, daher hat Google in den letzten Jahren die Sicherheitsbestimmungen enorm gesteigert und ist auch immer wieder Schritte gegangen, die für wenig Verständnis gesorgt haben. Dabei muss man aber natürlich beachten, dass das Betriebssystem eben mehr als drei Milliarden Nutzer schützen muss. Da sind es selbst bei unwahrscheinlichen Angriffsszenarien oder 0,01-prozentige Risiken sehr viele Betroffene.
Kürzlich wurde das Pixnapping bekannt, dass eine sehr ungewöhnliche Methode verwendet, um an Nutzerdaten zu kommen: Eine infizierte oder attackierende App versucht dabei, den Displayinhalt einfach auszulesen – und das Pixel für Pixel. Durch eine Reihe von frei zugänglichen Android-APIs haben Apps selbst ohne besondere Berechtigungen die Möglichkeit, einzelne Pixel vom Display auszulesen.
Zum Einsatz kommt dabei die von Android gebotene Möglichkeit, dass einzelne Pixel-Bereiche durch eine grafische Operation weichgezeichnet werden können, wobei das Betriebssystem der App den bisherigen Farbwert des Pixels mitteilt. Und so kann die App sehr exakt auslesen, ob der 120. Pixel in der 400. Reihe Weiß oder Schwarz ist – oder eine sonstige Farbe. Das bildet die Basis für dieses Angriffsszenario.
So funktioniert die Display-Spionage
Hat die App einen Pixelwert ausgelesen, geht es weiter zum Nächsten. Das ist zwar rein performance-technisch absoluter Wahnsinn, doch für moderne Gigahertz-SoC normalerweise kein Problem. Doch weil Android offenbar interne Verzögerungen zur Anwendung bringt, dauert das Auslesen dennoch sehr lange. Und genau das macht das gesamte Szenario kaum realistisch.
Das Auslesen aller Informationen auf einer Übersichtsseite des Google-Kontos dauert 3 bis 8 Stunden, den Standortverlauf liest man in 20 bis 27 Stunden aus und für eine Signal-Nachricht benötigt es gar 25 bis 42 Stunden. Das ist dann aber auch ein großflächiges Auslesen. Mit zahlreichen Optimierungen kann man aber auch ein 2FA-Code in der Schriftart Google Sans in 14,3 Sekunden mit einer Korrektheit von 73 Prozent auslesen. Das setzt natürlich voraus, dass die App sofort beginnen würde und schneller wäre als der Nutzer.
Alle Werte setzen auch voraus, dass sich der Displayinhalt über Stunden nicht ändert, was äußerst unwahrscheinlich ist. Daher ist das Szenario trotz relativ leichter praktischer Ausnutzung eher theoretischer Natur. Google wird die Lücke dennoch mit einem der kommenden Updates schließen.
» Android 16: Das sind die wichtigsten Neuerungen in der dritten Android 16 QPR2 Beta (Screenshots)
Jetzt Pixel 10 kaufen und ein Jahr Google One AI Pro gratis erhalten + 300 Euro Eintauschbonus:
Letzte Aktualisierung am 2025-12-01 / Bilder von der Amazon Product Advertising API / Affiliate Links, vielen Dank für eure Unterstützung! Als Amazon-Partner verdiene ich an qualifizierten Verkäufen.
GoogleWatchBlog bei Google News abonnieren | GoogleWatchBlog-Newsletter