Um novo ataque permite que hackers roubem códigos de autenticação de dois fatores de telefones Android

Dispositivos Android são Risco de um novo ataque que pode roubar código de autenticação bifatorial, prazo de localização e outros dados pessoais em menos de 30 segundos.
É necessário primeiro instalar um aplicativo contaminado no celular ou tablet Android para o novo ataque chamado Pixnoping criado por uma equipe de pesquisadores acadêmicos. O aplicativo, que não tem permissão do sistema, pode ler com eficácia os dados que mostram qualquer outro aplicativo instalado na tela. Google Pixel Phone e Samsung Galaxy S25 Pixanyaping foram exibidos no telefone e provavelmente podem ser modificados para funcionar em outros modelos com trabalho extra. O Google revelou o shopping no mês passado, mas pesquisadores dizem que uma versão modificada do ataque funciona mesmo após a instalação da atualização.
Captura de tela
Os ataques Pixnyaping começam com o aplicativo contaminado para interfaces de programação Android que fazem com que aplicativos autênticos ou outros aplicativos alvo transmitam informações confidenciais para a tela do dispositivo. O aplicativo contaminado então opera uma operação gráfica em pixels separados de interesse do invasor. Pixnopping então absorve A Canal lateral Ele permite que o aplicativo contaminado mapeie letras, números ou formas nessas coordenadas.
Os pesquisadores escreveram: “Qualquer coisa visível ao abrir o aplicativo de destino pode ser roubada por um aplicativo contaminado usando pixanyaping”. Site informativoAs “Mensagens de bate-papo, 2 códigos FA, mensagens de e-mail, etc. são todas fracas. Se um aplicativo possui informações secretas que não são visíveis (por exemplo, possui uma chave secreta que é armazenada, nunca mostrada na tela), essas informações não podem ser roubadas por pixanyaping.”
O novo ataque lembra a classe GPU.zipUm ataque de 2023 que permite que sites contaminados leiam nome de usuário, senha e outros dados visuais confidenciais exibidos por outros sites. Funcionou usando canais secundários encontrados em GPUs de todos os grandes fornecedores. As fraquezas que absorvem o GPUGP nunca foram corrigidas. Em vez disso, o ataque foi bloqueado limitando a abertura dos IFrames nos navegadores, um material HTML que permitia a um site (no caso do GPUGP, um caso contaminado) incorporá-lo de outro domínio.
Pixanyaping visa o mesmo canal lateral do GPUGP, especialmente para o quadro dado à tela para renderizar o tempo específico da tela.