Коротко: новая уязвимость Pixnapping (CVE-2025-48561) позволяет считывать содержимое экрана по «стороннему каналу» — по времени рендеринга и микроварьированию работы дисплея. Скорость низкая (доли пикселя в секунду), но для коротких SMS-кодов этого достаточно. Под ударом — часть устройств на Android 13–16 (отмечены линии Pixel и Samsung). Ниже — простым языком и с чек-листами. За 2 минуты: На перспективу (надежнее, чем SMS): Pixnapping — не «конец 2FA», а напоминание: SMS-коды уязвимы по дизайну. Обновления + скрытие содержимого уведомлений + отказ от SMS в пользу Passkeys/FIDO2 и генераторов кодов закрывают риск для подавляющего большинства сценариев. Если вам нужна стабильная связь для обновлений, push-подтверждений и работы с ключами безопасности — выбирайте Безлимит: надежные тарифы и удобные опции управления номером помогают держать безопасность под контролем.
Android научили «подглядывать» за кодами 2FA: что такое Pixnapping и как защититься
13 ноября 202513 ноя 2025
5
3 мин