Новый трюк использует неприятную ошибку
Современным смартфонам также угрожает новая хакерская уловка. Как отреагировал Google?
Группа исследователей безопасности выявила новую форму атаки, которая может использоваться на мобильных устройствах для кражи конфиденциальных данных. Это особенно интересно, потому что это работает. На этот раз вредоносный код ориентирован не на кражу содержимого файлов, а «шпионит» буквально на уровне отдельных пикселей.
Метод называется «Pixnapping» и позволяет украсть все, что видно на экране смартфона. Даже одноразовые коды доступа, маршруты на карте или текстовое сообщение. DigitalformationWorld.com, ThereGister.com или Arstechnica.com привлекли внимание к этой теме.
Pixnapping не требует взлома шифрования, соответственно защищая телефон. Данные или получить необходимые разрешения на работу с контентом. В его основе лежит специальное вредоносное приложение, которое должно присутствовать на устройстве. Конечно, пользователю могут быть гарантированы различные ухищрения по загрузке приложения. Например, там может быть указано, что он соответственно занимается другой деятельностью. Это может быть часть серии приложений, которые (еще один вредоносный код) неосознанно тянут на телефон.
Всего один клик, и вы потеряете свои пароли. За эту серьезную ошибку (+как дела…
Вредоносное приложение при своей работе покидает графический адаптер телефона, чтобы заново обнаружить ту часть экрана, на которой находится конфиденциальная информация — например, текст или приложения типа Google Authenticator.
Поскольку отдельные пиксели отрисовываются не так быстро (белые пиксели быстрее, чем темные), эти различия во времени минимальны (мы говорим о микросекундах), но их можно записать: по сути, они создают сигнал, который можно захватить и задним числом перестроить.
И доступные коды
Во время теста соответственно. Демонстрация возможностей этого метода специально направлена на получение кодов, используемых при двухфакторной проверке, что само по себе представляет собой большую проблему: коды применяются только в течение короткого времени.
Сообщается, что она помогла, вместо этого украв данные: хакеры воспользовались серьезными ошибками…
Исследователи объяснили, что атака не была одинаковой во время испытаний на всех протестированных ими телефонах. Наилучшие результаты были достигнуты между Pixel 6 и Pixel 9 от Google, тогда как протестированные устройства Samsung Galaxy S25 оказались значительно ниже. По их словам, все зависит соответственно от графического ускорителя. того, как он обрабатывает (сжимает) соответствующий контент. Хорошие результаты были достигнуты с чипами.
Демо-атака.
Источник: Pixnapping.com
Однако в наилучших случаях удалось захватить и восстановить коды в 30-секундном временном окне. Подобные коды, как правило, используются для дальнейшего контроля при входе в систему.
При этом сами исследователи признают, что айлессор-адой этого метода является его относительная медлительность: она напрямую зависит от того, сколько пикселей система способна захватить и перестроить за определенное время.
Изобретение Киберзлочина безгранично, так что взгляните на него. И будьте готовы
Но доверие к медлительности системы не может быть победой. Сами исследователи настроили метод так, чтобы он подходил при съемке длительностью до 30 секунд. Например, они сократили количество образцов до целевого пикселя, а также скорректировали время неактивности между пикселями. Не исключены и другие приемы методов, которые могли бы повысить его эффективность.
Частичная ось уже существует
Исследователи опубликовали свои выводы несколько месяцев назад, Google отреагировал на выводы и произвел ремонт для Android, что должно значительно снизить риск использования этого метода для кражи данных.
Текущее исправление ограничивает частоту, с которой приложения могут размещать окна или выходить из неясных эффектов, которые являются ключом к получению этих данных о времени. Однако, по мнению исследователей, этого решения недостаточно и поэтому следующее обновление работает — оно должно появиться в декабре.
По имеющейся информации, атак с использованием этой уязвимости вне «лабораторных условий» зарегистрировано не было.
Эта программа угрожает словакам. Обещают социальную сеть для взрослых, шпионаж…
Следует также добавить, что идея этой атаки не нова. По сути, около десяти лет «пыльная» концепция была «пыльной», которая таким образом крадет данные браузеров. Но теперь концепция «перенесена в современную эпоху» и применена к смартфонам.
Новую версию атаки разработали Алан Ванг (Калифорнийский университет, Беркли), Пранав Гопалкршнан (Вашингтонский университет), Инчен Ванг (Калифорнийский университет, Беркли), Кристофер Флетчер (Калифорнийский университет, Беркли), Кольбреннер (Вашингтонский университет). и Риккардо Паккалья (Карнежье (Вашингтонский университет).
КОММЕНТЫ