Um novo ataque permite que hackers roubem códigos de autenticação de dois fatores de telefones Android


Dispositivos Android são vulnerável a um novo ataque que pode roubar secretamente códigos de autenticação de dois fatores, cronogramas de localização e outros dados privados em menos de 30 segundos.

O novo ataque, denominado Pixnapping pela equipe de pesquisadores acadêmicos que o idealizou, exige que a vítima primeiro instale um aplicativo malicioso em um telefone ou tablet Android. O aplicativo, que não requer permissões do sistema, pode ler com eficácia os dados que qualquer outro aplicativo instalado exibe na tela. Pixnapping foi demonstrado em telefones Google Pixel e no telefone Samsung Galaxy S25 e provavelmente poderia ser modificado para funcionar em outros modelos com trabalho adicional. O Google lançou mitigações no mês passado, mas os pesquisadores disseram que uma versão modificada do ataque funciona mesmo quando a atualização está instalada.

Como tirar uma captura de tela

Os ataques Pixnapping começam com o aplicativo malicioso invocando interfaces de programação Android que fazem com que o autenticador ou outros aplicativos direcionados enviem informações confidenciais para a tela do dispositivo. O aplicativo malicioso executa operações gráficas em pixels individuais de interesse do invasor. Pixnapping então explora um canal lateral que permite que o aplicativo malicioso mapeie os pixels nessas coordenadas para letras, números ou formas.

“Qualquer coisa que esteja visível quando o aplicativo alvo é aberto pode ser roubado pelo aplicativo malicioso usando o Pixnapping”, escreveram os pesquisadores em um comunicado. site informativo. “Mensagens de bate-papo, códigos 2FA, mensagens de e-mail, etc. são todos vulneráveis, pois são visíveis. Se um aplicativo possui informações secretas que não são visíveis (por exemplo, possui uma chave secreta que é armazenada, mas nunca mostrada na tela), essas informações não podem ser roubadas pelo Pixnapping.”

A nova classe de ataque é uma reminiscência de GPU.zipum ataque de 2023 que permitiu que sites maliciosos lessem nomes de usuário, senhas e outros dados visuais confidenciais exibidos por outros sites. Funcionou explorando canais secundários encontrados em GPUs de todos os principais fornecedores. As vulnerabilidades exploradas pelo GPU.zip nunca foram corrigidas. Em vez disso, o ataque foi bloqueado nos navegadores, limitando sua capacidade de abrir iframes, um elemento HTML que permite que um site (no caso do GPU.zip, um site malicioso) incorpore o conteúdo de um site de um domínio diferente.

Pixnapping tem como alvo o mesmo canal lateral do GPU.zip, especificamente a quantidade precisa de tempo que leva para um determinado quadro ser renderizado na tela.



Source link