Une faille de sécurité récemment découverte met en lumière une nouvelle méthode d’attaque sur Android. Baptisée « pixnapping », elle permettrait à des pirates de lire l’écran d’un smartphone, pixel par pixel, sans passer par une capture d’écran classique. Une menace discrète, mais redoutable. Les chercheurs en cybersécurité viennent de révéler une vulnérabilité inédite qui concerne potentiellement tous les smartphones Android. L’attaque, appelée « pixnapping », ne repose pas sur une simple capture d’écran, mais sur l’analyse du rendu graphique pixel par pixel. En théorie, elle permettrait de récupérer n’importe quelle information visible à l’écran, y compris des codes de double authentification. Même si elle n’est pas encore exploitée dans la nature, cette découverte inquiète déjà les spécialistes.
Une méthode d’analyse qui contourne les protections Android
Contrairement aux méthodes classiques, pixnapping contourne les restrictions imposées par Android sur les captures d’écran dans les applications sensibles. L’attaque repose sur la mesure du temps de rendu graphique des pixels via le signal VSync. En analysant ces temps de réponse, un logiciel malveillant peut reconstruire l’image affichée à l’écran. Cette technique est inspirée d’une faille découverte sur PC en 2023 et adaptée pour fonctionner sur les smartphones Android les plus récents. Retrouvez notre article sur Google Pixel : cette mise à jour de l’appareil photo change.
Trois étapes pour capturer des informations sensibles
Pixnapping repose sur un processus en trois temps : une application malveillante ouvre d’abord l’application cible, puis applique un effet visuel comme un flou, enfin elle analyse chaque pixel grâce à un canal auxiliaire. Les données sont ensuite reconstituées à l’aide d’un outil de reconnaissance optique (OCR). Ce mécanisme permettrait de récupérer un mot de passe à usage unique en quelques secondes, comme l’ont démontré les chercheurs dans une vidéo publiée récemment.
Quels appareils Android sont concernés par la faille ?
Les chercheurs ont testé cette attaque sur plusieurs modèles, notamment les Google Pixel et le Samsung Galaxy S25. Ils estiment qu’elle pourrait s’adapter à la majorité des appareils Android, en raison de leur architecture graphique similaire. Toutefois, Google a déjà réagi en publiant un premier correctif pour la faille identifiée sous le code CVE-2025-48561. Un deuxième correctif est attendu pour décembre, afin de renforcer la protection des utilisateurs.
Une menace sérieuse mais pas encore exploitée
Pour l’instant, aucune application malveillante utilisant cette technique n’a été détectée. Pixnapping n’est donc pas encore une menace active, mais elle pourrait le devenir si des pirates réussissent à la combiner avec d’autres vecteurs d’infection. Il s’agit d’une attaque dite « post-infection » : elle nécessite d’abord d’installer une application corrompue. Cela souligne l’importance de rester vigilant sur les permissions accordées aux applications et sur les sources d’installation. Retrouvez également notre article sur le revival inattendu de la console Nintendo culte de 2004 arrive à petit prix.
Conclusion
Pixnapping n’en est qu’à ses débuts, mais son potentiel fait déjà frémir les experts en sécurité. En exploitant les limites du rendu graphique, elle met en lumière de nouveaux angles d’attaque sur Android. Il est donc essentiel de maintenir son appareil à jour et d’éviter les sources douteuses.
Aviez-vous entendu parler de cette attaque ? Partagez votre avis ou vos inquiétudes en commentaire : la sécurité de tous passe aussi par l’échange d’informations !

