Un profesor incógnito cita un mensaje de The Register: Los investigadores de seguridad han resucitado un ataque de robo de datos de 12 primaveras en navegadores web para robar información confidencial de dispositivos Android. El ataque, denominado Pixnappingaún no se ha mitigado. Conceptualmente, es el equivalente a que una aplicación maliciosa de Android pueda realizar capturas de pantalla de otras aplicaciones o sitios web. Permite que una aplicación Android maliciosa ingresar y filtrar información que se muestra en otras aplicaciones de Android o en sitios web. Puede, por ejemplo, robar datos mostrados en aplicaciones como Google Maps, Signal y Venmo, así como de sitios web como Gmail (mail.google.com). Incluso puede robar códigos 2FA de Google Authenticator.
“Primero, la aplicación maliciosa abre la aplicación de destino (por ejemplo, Google Authenticator) y envía sus píxeles para su procesamiento”, explicó (Alan Wang, candidato a doctorado en UC Berkeley). “En segundo zona, la aplicación maliciosa elige las coordenadas de un píxel objetivo cuyo color quiere robar. Supongamos, por ejemplo, que quiere robar un píxel que forma parte de la región de la pantalla donde se sabe que Google Authenticator representa un carácter 2FA, y que este píxel es blanco (si no se representó falta allí) o no blanco (si se representó parte de un dígito 2FA allí). En tercer zona, la aplicación maliciosa provoca algunos gráficos operaciones cuyo tiempo de renderizado es espléndido si el píxel objetivo no es blanco y corto si es blanco. La aplicación maliciosa lo hace abriendo algunas actividades maliciosas (es proponer, Windows) delante de la aplicación de destino. Finalmente, la aplicación maliciosa mide el tiempo de renderizado por cuadro de las operaciones gráficas anteriores para determinar si el píxel objetivo era blanco o no blanco. Estos últimos pasos se repiten para tantos píxeles como sean necesarios para ejecutar OCR sobre los píxeles recuperados y adivinar el flamante. contenido.”
Los investigadores han demostrado Pixnapping en cinco dispositivos que ejecutan las versiones de Android 13 a 16 (hasta el ID de compilación BP3A.250905.014): Google Pixel 6, Google Pixel 7, Google Pixel 8, Google Pixel 9 y Samsung Galaxy S25. Android 16 es la última lectura del sistema eficaz. No se han probado otros dispositivos Android, pero el mecanismo que permite que funcione el ataque suele estar arreglado. Una aplicación maliciosa de Android que implemente Pixnapping no requeriría ningún permiso particular en su archivo de manifiesto, dicen los autores. Los investigadores detallan el ataque en un papel (PDF) titulado “Pixnapping: Sacando el robo de píxeles de la Permanencia de Piedra”.




