Sekojiet zdnet: Pievienojiet mūs kā vēlamo avotu Google.
ZDNET galvenie pārņemšana
- Pixnapping varētu izmantot, lai nozagtu privātus datus, ieskaitot 2FA kodus.
- Sānu kanālu uzbrukums pārkāpj Google Android API, lai nozagtu datus uz displeja.
- Nelaime ir daļēji izlabota, lai gan decembrī ir jāmaksā pilnīgāks labojums.
Pētnieku demonstrētā jauna uzbrukuma metode varētu izraisīt divu faktoru autentifikācijas (2FA) kodu zādzību un vairāk Android ierīcēs.
Arī: Šī pamata Android funkcija ir “absolūti ne”, saka Google – guess tā mainās
Uzbrukuma tehnika, kas sīki aprakstīta papīrā ar nosaukumu Pixnapping: Pikseļu zagšana no akmens laikmeta (PDF) ir izstrādājuši pētnieki no Kalifornijas universitātes, Bērklija, Sandjego, Vašingtonas un Kārnegija Mellona.
Dublēts “Pixnapping”, šis uzbrukuma vektors sākas, kad upuris neapzināti instalē ļaunprātīgu mobilo lietojumprogrammu viņu Android viedtālrunī.
Proti, lietotnei nav jāizmanto atļaujas, lai veiktu šo uzbrukumu, kas izmanto esošās Android API, pikseļu renderēšanu un aparatūras sānu kanālu.
Soļi
Pixnapping ir trīs soļi, tā saucamie, pateicoties tā ļaunprātīgai pikseļu ļaunprātīgai izmantošanai, ko nodrošina mērķa lietotne, piemēram, Google Authenticator. Pirmais posms prasa, lai ļaunprātīgā lietotne izsauktu mērķa lietotni un veiktu sistēmas zvanu, lai pamudinātu iesniegt sensitīvus datus Android renderēšanas cauruļvadam.
Arī: Jūsu Android tālruņa visspēcīgākā drošības funkcija pēc noklusējuma ir izslēgta un paslēpta – ieslēdziet to tagad
Otrajā posmā šī lietotne pēc tam izraisīs grafiskās operācijas (izplūšanu), palaižot “daļēji caurspīdīgu” slāni uz individuāliem jutīgiem pikseļiem, ko nodrošina mērķa lietotne, piemēram, ekrāna daļai, kad autentifikācijas lietotne atveido 2FA rakstzīmes. Pēc tam maskēšanu izmanto, lai izolētu, palielinātu un noteiktu pikseļu grafisko raksturu.
Trešais un pēdējais posms prasa, lai sānu kanāla GPU.ZIP ļaunprātīgi izmantotu pikseļus, pa vienam. Citiem vārdiem sakot, ļaunprātīgā lietotne lieto pikseļus, lai uztvertu satura “ekrānuzņēmuma” formu, kurai tam nevajadzētu piekļūt.
Kādas ir sekas?
Šis uzbrukums varētu izraisīt redzamas informācijas zādzību, piemēram, privātus ziņojumus, 2FA kodus, atvērtu e -pasta saturu un daudz ko citu.
Attiecībā uz 2FA eksperimenti, kas noplūda 100 no tiem nepieciešamajā 30 sekunžu logā, bija veiksmīgi Google Pixel tālruņos, taču, satverot visus sešus ciparus Google autentifikatorā, bija dažādi panākumi. Tomēr tas nebija veiksmīgs Samsung Galaxy S25 “nozīmīga trokšņa dēļ”.
Arī: Šī klusā Android funkcija skenē jūsu fotoattēlus, lai iegūtu “jutīgu saturu” – kā to atspējot
“Mēs esam parādījuši pixnapping uzbrukumus Google un Samsung tālruņiem un sensitīvu datu atkopšanu no vienas no tīmekļa vietnēm, ieskaitot Gmail un Google kontus, kā arī lietotnes, ieskaitot Sign, Google autentifikatoru, Venmo un Google Maps,” saka pētnieki. “Proti, mūsu uzbrukums pret Google autentifikatoru ļauj jebkurai ļaunprātīgai lietotnei nozagt 2FA kodus mazāk nekā 30 sekundēs, slēpjot uzbrukumu no lietotāja.”
Pixnapping tika veikts piecās ierīcēs, kurās darbojas Android versijas no 13. līdz 16. gadam: Google Pixel 6, Google Pixel 7, Google Pixel 8, Google Pixel 9 un Samsung Galaxy S25. Tomēr ir iespējams, ka pixnapping varētu ietekmēt citus tālruņus, jo komanda saka, ka “galvenie mehānismi, kas ļauj uzbrukumam, parasti ir pieejami visās Android ierīcēs”.
Vai šis drošības trūkums ir ielāpēts?
Drošības trūkumam ir piešķirts izsekotājs CVE-2025-48561Apvidū Ir izdots plāksteris (ViensVerdzība Rādītājs). Komanda saka, ka šis plāksteris mazina pixnapping “, ierobežojot to darbību skaitu, uz kuru lietotne var izsaukt izplūdumu”, guess arī saka, ka pastāv risinājums, un tas ir bijis privāti atklāts Google.
Arī: Kā ieslēgt Android privāto DNS režīmu – un kāpēc jums vajadzētu pēc iespējas ātrāk
Nav zināms, vai šī ekspluatācija tiek izmantota savvaļā, lai gan Google stāstīja Reģistrs Nav pierādījumu par aktīvām kampaņām. Turklāt šai daļējai mazināšanai sekos papildu plāksteris tehnoloģiju giganta decembra Android drošības biļetenā.
Iegūstiet rīta labākos stāstus katru dienu ar mūsu iesūtni Tech šodien biļetens.