Android-Sicherheitslücke bedroht Millionen Smartphones
14.10.2025 - 17:57:02Forscher entdecken kritische Sicherheitslücke in Android, die Angreifern Zugriff auf vertrauliche Bildschirminhalte ohne Nutzerberechtigungen ermöglicht. Betroffen sind Pixel- und Galaxy-Geräte.
Eine gefährliche Schwachstelle in Android ermöglicht es Hackern, vertrauliche Daten direkt vom Bildschirm zu stehlen – ohne jegliche Berechtigungen vom Nutzer. Die als „Pixnapping“ bezeichnete Attacke kann private Nachrichten, Zwei-Faktor-Authentifizierungscodes und Finanzdaten abgreifen.
Forscher der University of California Berkeley, University of Washington, UC San Diego und Carnegie Mellon University stellten ihre Erkenntnisse diese Woche auf der ACM-Konferenz für Computer- und Kommunikationssicherheit vor. Betroffen sind moderne Geräte wie Google Pixel-Smartphones (Version 6 bis 9) und Samsung Galaxy S25 mit Android-Versionen 13 bis 16.
Raffinierter Angriff hebelt Android-Sicherheit aus
Das Pixnapping-Verfahren nutzt eine ausgeklügelte Seitenkanalattacke, die keine Softwareeinbrüche erfordert, sondern physische Hardware-Effekte ausnutzt. Eine bösartige App kann nach der Installation den Angriff starten – ganz ohne weitere Nutzerinteraktion oder verdächtige Berechtigungsanfragen.
Der Ablauf ist beunruhigend elegant: Zunächst nutzt die Schadsoftware Androids Standard-Nachrichtensystem „Intents“, um Ziel-Apps wie Google Authenticator oder Signal im Hintergrund zu starten. Anschließend legt die App halbtransparente Schichten über den Zielbildschirm und manipuliert mithilfe von Androids Unschärfe-API einzelne Pixel der angezeigten Informationen.
Der entscheidende Trick: Eine Hardware-Schwachstelle namens „GPU.zip“ gibt preis, wie die Grafikkarte visuelle Daten verarbeitet. Durch Zeitverzögerungsmessungen bei GPU-Operationen können Angreifer die Farbe jedes einzelnen Pixels ableiten und so vertrauliche Daten Stück für Stück rekonstruieren.
Zwei-Faktor-Codes in unter 30 Sekunden geknackt
Die praktischen Auswirkungen sind alarmierend: In Tests stahlen die Forscher sechsstellige 2FA-Codes aus Google Authenticator in weniger als 30 Sekunden – schneller als die typische Ablaufzeit der Codes. Möglich macht das die vorhersagbare Position der Codes auf dem Bildschirm.
Auch die sichere Messaging-App Signal erwies sich als verwundbar. Selbst mit aktivierter „Bildschirmsicherheit“, die normalerweise Screenshots blockiert, konnten private Unterhaltungen abgegriffen werden. Ebenso gelang es, Standortverlauf von Google Maps, E-Mails aus Gmail und Finanzinformationen von Apps wie Venmo zu rekonstruieren.
„Konzeptionell ist es, als könnte jede App Screenshots von anderen Apps oder Websites machen – ohne Berechtigung“, erklärt Riccardo Paccagnella, Assistenzprofessor an der Carnegie Mellon University.
Anzeige: Apropos ausgelesene 2FA-Codes und private Chats: Viele Android-Nutzer übersehen einfache Schutzschritte, die Alltagsrisiken deutlich senken. Ein kostenloses Sicherheitspaket erklärt die 5 wichtigsten Maßnahmen – Schritt für Schritt und ohne teure Zusatz-Apps – damit WhatsApp, Online‑Banking und PayPal besser geschützt sind. Kostenloses Android‑Sicherheitspaket sichern
Google arbeitet an Lösung – Hacker finden Umgehung
Die Forscher meldeten ihre Entdeckung bereits im Februar 2025 an Google. Die Schwachstelle erhielt die Bezeichnung CVE-2025-48561 und wurde als „hoch kritisch“ eingestuft. Google veröffentlichte im September einen ersten Patch, der die Anzahl der Unschärfe-API-Aufrufe begrenzt.
Doch die Sicherheitslücke klafft weiter: Die Forscher fanden schnell einen Workaround für diese Beschränkung. Google bestätigte das Problem und kündigte einen zusätzlichen Patch für Dezember an. Ein Google-Sprecher betonte, es gebe keine Hinweise auf aktive Ausnutzung der Schwachstelle. Trotz der geplanten Korrekturen bleibt der zugrundeliegende GPU-Hardware-Fehler ungelöst.
Hardware-Schwachstellen als wachsende Bedrohung
Pixnapping belebt eine jahrzehntealte Klasse von Pixel-Diebstahl-Attacken wieder – diesmal für mobile Geräte optimiert. Während Browser-basierte Angriffe dieser Art längst bekämpft wurden, umgeht Pixnapping geschickt alle Schutzmaßnahmen durch Ausnutzung von Android-Kernfunktionen.
Die Entdeckung unterstreicht ein wachsendes Problem: Hardware-Schwachstellen sind deutlich schwieriger zu beheben als Software-Bugs und erfordern möglicherweise neue Chip-Designs. Experten raten Organisationen, bei risikoreichen Mobilgeräten von TOTP-basierter Authentifizierung wie Google Authenticator auf sicherere Standards wie FIDO2 umzusteigen.
Anzeige: Bis Updates gegen Pixnapping flächendeckend ankommen, zählt gute Gerätesicherheit doppelt. Der Gratis‑Ratgeber „Die 5 wichtigsten Schutzmaßnahmen für Ihr Android‑Smartphone“ zeigt praxistaugliche Einstellungen und Checks, mit denen Sie Datenklau und Schad‑Apps vorbeugen – inkl. Checklisten für geprüfte Apps und automatische Updates. Jetzt gratis anfordern
Für Android-Nutzer gilt: Vorsicht bei App-Installationen – auch vermeintlich harmlose Apps ohne verdächtige Berechtigungen können zur Gefahr werden.