Nella seconda fase, pixanyaping esegue attività grafiche in pixel separati che inviano l’app di destinazione alla pipeline di rendering. Queste operazioni vogliono rubare l’app scegliendo le coordinate dei pixel di destinazione e il colore di queste coordinate inizia a verificare se il colore è bianco o non bianco.
“Supponiamo, ad esempio, che (l’aggressore) voglia rubare un pixel che fa parte della regione dello schermo in cui il carattere 2FA è conosciuto da Google Authentor”, ha detto Wang. “Questo pixel è bianco (se non è stato renderizzato nulla lì) o non bianco (se lì è stata renderizzata una parte di cifre 2FA), quindi l’aggressore vuole creare alcune operazioni grafiche il cui tempo di rendering è lungo se l’obiettivo è a caccia, si tratta di un’app contaminata.
Il terzo passaggio misura la quantità di tempo richiesta in ciascuna combinazione. Combinando il tempo per tutti, l’attacco può ricostruire la pipeline di rendering One Pixel per ricostruire le immagini.
È necessario misurarlo in base a una serie di variabili, inclusa la quantità di coordinate necessarie per eseguire l’attacco. In alcuni casi, non esiste una scadenza difficile per ottenere le informazioni che l’aggressore vuole rubare. In altri casi – come ad esempio il codice 2 FA viene rubato – ogni secondo conta, poiché ognuno è valido solo per 30 secondi. I ricercatori su carta hanno spiegato:
Per rispettare la rigorosa scadenza di 30 secondi per l’attacco, abbiamo ridotto il numero di campioni per campione per pixel a 16 (rispetto ai 34 o 64 degli attacchi precedenti) e il tempo pigro tra le perdite di pixel si è ridotto da 1,5 secondi a 70 millisecondi. Per garantire che l’aggressore abbia 30 secondi interi per divulgare il codice 2 FA, la nostra implementazione attende l’inizio del periodo globale di un nuovo 30 secondo designato utilizzando l’orologio di sistema.
… utilizziamo il nostro ultimo attacco per far trapelare 100 diversi codici 2FA da Google Authenticer su ciascuno dei nostri telefoni Google Pixel. I nostri attacchi vengono recuperati correttamente nel 73%, 53%, 29% e 53% delle prove su Pixel 6, 7, 8 e 9 che completano correttamente il codice FA a 6 cifre 2. Il tempo medio per recuperare il codice 2 FA è Pixel 6, Pixel 7, Pixel 8 e Pixel 9 rispettivamente per 14,3, 25,8, 24,9 e 25,3 secondi. Non siamo in grado di divulgare 2 codici FA in 30 secondi utilizzando la nostra implementazione sul dispositivo Samsung Galaxy S25 a causa di parole significative. Abbiamo interrotto ulteriori indagini su come ottimizzare i nostri attacchi per funzionare su questo dispositivo per lavori futuri.
“Abbiamo rilasciato una patch per CVE-2025-48561 nell’Android Security Bulletin di settembre settembre, che allevia parzialmente questo comportamento.















