Các thiết bị Android dễ bị tấn công mới có thể ngấm ngầm đánh cắp mã xác thực hai yếu tố, mốc thời gian vị trí và dữ liệu riêng tư khác trong vòng chưa đầy 30 giây.
Cuộc tấn công mới, được đặt tên là Pixnapping bởi nhóm các nhà nghiên cứu hàn lâm đã nghĩ ra nó, yêu cầu nạn nhân trước tiên phải cài đặt một ứng dụng độc hại trên điện thoại hoặc máy tính bảng Android. Ng dụng, không yêu cầu quyền hệ thống, sau đó có thể đọc dữ liệu một cách hiệu quả mà bất kỳ ứng dụng được cài đặt nào khác hiển thị trên màn hình. Pixnapping đã được trình diễn trên điện thoại Google Pixel và điện thoại Samsung Galaxy S25 và có khả năng có thể được sửa đổi để hoạt động trên các mẫu khác với công việc bổ sung. Google đã đưa ra các biện pháp giảm nhẹ vào tháng trước, nhưng các nhà nghiên cứu cho biết một phiên bản sửa đổi của cuộc tấn công vẫn hoạt động ngay cả khi bản cập nhật được cài đặt.
Như chụp màn hình
Các cuộc tấn công Pixnapping bắt đầu bằng việc ứng dụng độc hại gọi giao diện lập trình Android khiến trình xác thực hoặc các ứng dụng được nhắm mục tiêu khác gửi thông tin nhạy cảm đến màn hình thiết bị. Sau đó, ứng dụng độc hại sẽ chạy các hoạt động đồ họa trên từng pixel mà kẻ tấn công quan tâm. Pixnapping sau đó khai thác a kênh bên điều đó cho phép ứng dụng độc hại ánh xạ các pixel ở tọa độ đó tới các chữ cái, số hoặc hình dạng.
“Bất cứ thứ gì hiển thị khi ứng dụng mục tiêu được mở đều có thể bị ứng dụng độc hại đánh cắp bằng cách sử dụng Pixnapping,”, các nhà nghiên cứu đã viết trên một website thông tin. “Tin nhắn trò chuyện, mã 2FA, tin nhắn email, v.v. đều dễ bị tấn công vì chúng hiển thị. Nếu một ứng dụng có thông tin bí mật không hiển thị (ví dụ: nó có khóa bí mật được lưu trữ nhưng không bao giờ hiển thị trên màn hình), thông tin đó không thể bị đánh cắp bởi Pixnapping.”
Lớp tấn công mới gợi nhớ đến GPU.zip, một cuộc tấn công năm 2023 cho phép các trang web độc hại đọc tên người dùng, mật khẩu và dữ liệu hình ảnh nhạy cảm khác được hiển thị bởi các trang web khác. Nó hoạt động bằng cách khai thác các kênh phụ có trong GPU từ tất cả các nhà cung cấp lớn. Các lỗ hổng mà GPU.zip khai thác chưa bao giờ được khắc phục. Thay vào đó, cuộc tấn công đã bị chặn trong các trình duyệt bằng cách hạn chế khả năng mở iframe, một phần tử HTML cho phép một trang web (trong trường hợp GPU.zip, một trang web độc hại) nhúng nội dung của một trang web từ một miền khác.