
La nueva clase de ataque recuerda a GPU.zip, un ataque de 2023 que permitió a sitios web maliciosos observar los nombres de sucesor, contraseñas y otros datos visuales confidenciales mostrados por otros sitios web. Funcionó explotando los canales laterales que se encuentran en las GPU de los principales proveedores. Las vulnerabilidades que aprovechó GPU.zip nunca se han solucionado. En cambio, el ataque se bloqueó en los navegadores limitando su capacidad para rasgar iframes, un sujeto HTML que permite a un sitio web (en el caso de GPU.zip, uno taimado) meter el contenido de un sitio de un dominio diferente.
Pixnapping apunta al mismo canal anexo que GPU.zip, específicamente la cantidad de tiempo precisa que tarda un cuadro determinado en aparecer en la pantalla.
“Esto permite que una aplicación maliciosa robe información confidencial mostrada por otras aplicaciones o sitios web arbitrarios, píxel por píxel”, dijo Alan Linghao Wang, autor principal del artículo de investigación.Pixnapping: sacando el robo de píxeles de la Antigüedad de Piedra“, explicó en una entrevista. “Conceptualmente, es como si la aplicación maliciosa estuviera tomando una captura de pantalla del contenido de la pantalla al que no debería tener golpe. Nuestros ataques de extremo a extremo simplemente miden el tiempo de renderizado por fotograma de las operaciones gráficas… para determinar si el píxel era blanco o no blanco”.
Pixnapping en tres pasos
El ataque se produce en tres pasos principales. En el primero, la aplicación maliciosa invoca las API de Android que realizan llamadas a la aplicación que el atacante quiere espiar. Estas llamadas incluso se pueden utilizar para escanear eficazmente un dispositivo infectado en exploración de aplicaciones de interés instaladas. Encima, las llamadas pueden hacer que la aplicación objetivo muestre datos específicos a los que tiene golpe, como un hilo de mensajes en una aplicación de transporte o un código 2FA para un sitio específico. Esta convocatoria hace que la información se envíe al proceso de renderizado de Android, el sistema que toma los píxeles de cada aplicación para que puedan representarse en la pantalla. Las llamadas específicas de Android realizadas incluyen actividades, intencionesy tareas.






