Los piratas informáticos pueden robar códigos 2FA y mensajes privados de teléfonos Android

Los piratas informáticos pueden robar códigos 2FA y mensajes privados de teléfonos Android

La nueva clase de ataque recuerda a GPU.zip, un ataque de 2023 que permitió a sitios web maliciosos observar los nombres de sucesor, contraseñas y otros datos visuales confidenciales mostrados por otros sitios web. Funcionó explotando los canales laterales que se encuentran en las GPU de los principales proveedores. Las vulnerabilidades que aprovechó GPU.zip nunca se han solucionado. En cambio, el ataque se bloqueó en los navegadores limitando su capacidad para rasgar iframes, un sujeto HTML que permite a un sitio web (en el caso de GPU.zip, uno taimado) meter el contenido de un sitio de un dominio diferente.

Pixnapping apunta al mismo canal anexo que GPU.zip, específicamente la cantidad de tiempo precisa que tarda un cuadro determinado en aparecer en la pantalla.

“Esto permite que una aplicación maliciosa robe información confidencial mostrada por otras aplicaciones o sitios web arbitrarios, píxel por píxel”, dijo Alan Linghao Wang, autor principal del artículo de investigación.Pixnapping: sacando el robo de píxeles de la Antigüedad de Piedra“, explicó en una entrevista. “Conceptualmente, es como si la aplicación maliciosa estuviera tomando una captura de pantalla del contenido de la pantalla al que no debería tener golpe. Nuestros ataques de extremo a extremo simplemente miden el tiempo de renderizado por fotograma de las operaciones gráficas… para determinar si el píxel era blanco o no blanco”.

Pixnapping en tres pasos

El ataque se produce en tres pasos principales. En el primero, la aplicación maliciosa invoca las API de Android que realizan llamadas a la aplicación que el atacante quiere espiar. Estas llamadas incluso se pueden utilizar para escanear eficazmente un dispositivo infectado en exploración de aplicaciones de interés instaladas. Encima, las llamadas pueden hacer que la aplicación objetivo muestre datos específicos a los que tiene golpe, como un hilo de mensajes en una aplicación de transporte o un código 2FA para un sitio específico. Esta convocatoria hace que la información se envíe al proceso de renderizado de Android, el sistema que toma los píxeles de cada aplicación para que puedan representarse en la pantalla. Las llamadas específicas de Android realizadas incluyen actividades, intencionesy tareas.

Related Posts

Cómo una configuración de proxy inverso perezoso permitió que una botnet criptográfica secuestrara mi servidor doméstico

A menudo escribo sobre las mejores prácticas para los homelabbers, pero no siempre sigo mis propios consejos. Esto me molestó recientemente cuando mi laboratorio doméstico se vio comprometido y un…

Me cansé de las computadoras portátiles con Windows e hice el cambio obvio

Mi primera computadora fue una máquina con Windows y usé una todos los días hasta 2021. Durante la decano parte de ese tiempo, no lo cuestioné. Windows era ajustado lo…

You Missed

Las consecuencias del conflicto en Irán para consumidores

Las consecuencias del conflicto en Irán para consumidores

Exiliados cubanos piden a Trump permitir el remesa de ayuda marítima desde EE. UU. a Cuba

Exiliados cubanos piden a Trump permitir el remesa de ayuda marítima desde EE. UU. a Cuba

Trump critica la desidia de «entusiasmo» de algunos aliados para desbloquear el apretado de Ormuz

Trump critica la desidia de «entusiasmo» de algunos aliados para desbloquear el apretado de Ormuz

El haiku: chronos y kairos

El haiku: chronos y kairos

Cómo una configuración de proxy inverso perezoso permitió que una botnet criptográfica secuestrara mi servidor doméstico

Cómo una configuración de proxy inverso perezoso permitió que una botnet criptográfica secuestrara mi servidor doméstico

Comisión Presidencial entrega remodeladas capilla y centro comunal en sector Gregorio Luperón SFM

Comisión Presidencial entrega remodeladas capilla y centro comunal en sector Gregorio Luperón SFM