Уявіть, що додаток, якому ви не надавали жодних дозволів, легко отримує коди для входу в ваші акаунти. У пристроях на базі Android виявлено нову вразливість, яка використовує атаку через побічні канали для непомітного крадіжки конфіденційних даних.
Як повідомляє портал The Hacker News, технологія, яка отримала назву Pixnapping, дозволяє шкідливим додаткам зчитувати інформацію з екрана піксель за пікселем, включаючи коди двофакторної аутентифікації (2FA), історію переміщень у Google Maps та інші чутливі відомості.
Як працює атака Pixnapping?
Дослідження було проведено групою вчених з Каліфорнійського університету в Берклі, Вашингтонського університету, Каліфорнійського університету в Сан-Дієго та Університету Карнегі-Меллона. Pixnapping — це фреймворк для крадіжки пікселів, який обходить захисні механізми браузера і дозволяє витягувати дані навіть з небраузерних додатків, таких як Google Authenticator.
Ключова особливість хаkerської атаки полягає в тому, що шкідливому додатку для її здійснення не потрібні жодні спеціальні дозволи. Єдина умова — користувач повинен бути якимось чином переконаний встановити та запустити цей додаток.
В основі Pixnapping лежить раніше виявлена вразливість GPU.zip, яка використовує особливість стиснення даних у сучасних графічних процесорах (GPU). Нова атака комбінує цю вразливість з API розмиття вікон в Android. Шкідливий додаток за допомогою системних механізмів Android змушує пікселі з іншого, «жертвенного» додатку, надсилатися в конвеєр рендерингу.
Потім він накладає поверх стопку напівпрозорих вікон («активностей»), щоб ізолювати, збільшити та виміряти колір цільового пікселя через побічний канал. Цей процес повторюється для кожного пікселя, що містить цікаву інформацію, наприклад, цифри коду 2FA. Весь процес крадіжки коду може зайняти менше 30 секунд.