Home Tehnoloģija Jauns uzbrukums ļauj hakeriem nozagt 2 faktoru autentifikācijas kodus no Android tālruņiem

Jauns uzbrukums ļauj hakeriem nozagt 2 faktoru autentifikācijas kodus no Android tālruņiem

17
0

Android ierīces ir Neaizsargāts pret jaunu uzbrukumu, kas var slepeni nozagt divu faktoru autentifikācijas kodus, atrašanās vietas termiņus un citus privātus datus mazāk nekā 30 sekundēs.

Jaunajam uzbrukumam, kuru ar nosaukumu Pixnapping ir akadēmisko pētnieku komanda, kas to izstrādāja, ir nepieciešams upurim vispirms instalēt ļaunprātīgu lietotni Android tālrunī vai planšetdatorā. Lietotne, kurai nav vajadzīgas sistēmas atļaujas, pēc tam var efektīvi nolasīt datus, kurus ekrānā tiek parādīta jebkura cita instalēta lietotne. Pixnapping ir pierādīts Google Pixel tālruņos un Samsung Galaxy S25 tālrunī, un, iespējams, to var modificēt, lai strādātu pie citiem modeļiem ar papildu darbu. Google pagājušajā mēnesī izlaida mazinājumus, wager pētnieki sacīja, ka uzbrukuma modificēta versija darbojas pat tad, kad ir instalēts atjauninājums.

Tāpat kā ekrānuzņēmuma uzņemšana

Pixnapping uzbrukumi sākas ar ļaunprātīgu lietotni, kas atsaucas uz Android programmēšanas saskarnēm, kas liek autentifikatoram vai citām mērķtiecīgām lietotnēm nosūtīt sensitīvu informāciju uz ierīces ekrānu. Pēc tam ļaunprātīgā lietotne veic grafiskas operācijas uz individuāliem pikseļiem, kas interesē uzbrucēju. Pixnapping, pēc tam izmanto a sānu kanāls Tas ļauj ļaunprātīgai lietotnei kartēt pikseļus pie tām koordinātām ar burtiem, cipariem vai formām.

“Visu, kas ir redzams, kad tiek atvērta mērķa lietotne, var nozagt ļaunprātīga lietotne, izmantojot pixnapping,” pētnieki rakstīja informatīva vietneApvidū “Tērzēšanas ziņojumi, 2FA kodi, e -pasta ziņojumi utt. Ir visi neaizsargāti, jo tie ir redzami. Ja lietotnei ir slepena informācija, kas nav redzama (piemēram, tai ir slepena atslēga, kas tiek saglabāta, wager nekad nav parādīta ekrānā), šo informāciju nevar nozagt ar pixnapping.”

Jaunā uzbrukuma klase atgādina Gpu.zip2023. gada uzbrukums, kas ļāva ļaunprātīgām vietnēm lasīt lietotājvārdus, paroles un citus sensitīvus vizuālos datus, kas parādīti citās vietnēs. Tas strādāja, izmantojot sānu kanālus, kas atrodami GPU no visiem galvenajiem piegādātājiem. Ievainojamības, kuras izmantoja GPU.ZIP, nekad nav noteiktas. Tā vietā uzbrukums tika bloķēts pārlūkprogrammās, ierobežojot to spēju atvērt IFramame – HTML elementu, kas ļauj vienai vietnei (ļaunprātīga GPU.zip gadījumā), lai iegūtu vietnes saturu no cita domēna.

Pixnapping ir vērsts uz to pašu sānu kanālu kā GPU.ZIP, īpaši precīzs laika posms, kas nepieciešams, lai ekrānā tiktu atveidots noteikts rāmis.

avots

LEAVE A REPLY

Please enter your comment!
Please enter your name here