Сегодня 14 октября 2025
18+
MWC 2018 2018 Computex IFA 2018
реклама
Новости Software

Хакеры научились похищать коды 2FA и личные сообщения со смартфонов на Android

Группа американских учёных разработала схему атаки Pixnapping, которая позволяет перехватывать закрытую информацию с устройств под управлением Android, выводя её на экран и считывая отображаемые данные по пикселям — точнее, по времени, которое необходимо для их отрисовки.

 Источник изображений: pixnapping.com

Источник изображений: pixnapping.com

Атака предполагает, что владелец Android-устройства предварительно установил на него вредоносное приложение. Такое приложение не требует системных разрешений, но позволяет считывать с экрана данные, которые выводит любое другое, целевое приложение. Исследователи продемонстрировали реализацию атаки Pixnapping на смартфонах серии Google Pixel и Samsung Galaxy S25 — вероятно, её можно адаптировать и для других моделей.

Вредоносное приложение производит вызов программных интерфейсов Android, которые заставляют средства многофакторной аутентификации и другие приложения выводить конфиденциальную информацию на экран устройства. Далее оно анализирует данные графического конвейера и попиксельно восстанавливает сведения, интересующие злоумышленника — те данные, которые на экране не показываются, перехватить не получится.

Атака производится в три этапа. На первом вредоносное приложение вызывает средства API Android, которые обращаются к целевым приложениям или позволяют сканировать устройство на предмет установки этих приложений. С помощью этих вызовов вредонос заставляет целевые приложения выводить на экран необходимые данные, например, переписку в мессенджере или коды двухфакторной аутентификации для входа на сайт.

На втором этапе алгоритм Pixnapping выводит поверх интерфейса целевого приложения прозрачное или полупрозрачное изображение и осуществляет анализ данных графического конвейера, чтобы по одному пикселю восстановить информацию, которую требуется перехватить. Это может делаться несколькими способами. Например, алгоритм анализирует область экрана, в которую Google Authenticator выводит коды двухфакторной аутентификации и по времени отрисовки определяет, является ли пиксель по заданной координате белым или нет — или в общем случае соответствует ли он исходному цвету.

На третьем этапе производится замер времени, необходимый для отрисовки кадра, которое зависит от цвета пикселя в определённой координате. Уязвимость возникла из-за механизмов сжатия в графическом конвейере, из-за которого время на отрисовку кадра зависит от его содержимого. Если пиксель соответствует исходному цвету, для его отрисовки требуется меньше времени, если не соответствует — больше. Эти измерения производятся многократно, чтобы статистически повысить точность механизма атаки. Используя эти данные, вредоносный алгоритм по одному пикселю восстанавливает изображение, которое выводит целевое приложение, и соответствующую ему информацию.

Применение этой атаки на практике усложняется тем, что некоторые данные, которые призван перехватить вредоносный алгоритм, остаются актуальными очень непродолжительное время — так, код двухфакторной авторизации может истечь всего за 30 секунд. В некоторых случаях создателям схемы атаки удалось её оптимизировать, сократив число проходов при сканировании кадра для считывания целевого пикселя по заданной координате до 16 (было 34 или даже 64) и уменьшив время между такими проходами с 1,5 с до 70 мс. Реализация атаки для смартфона Google Pixel 6 помогла восстановить шестизначный код Google Authenticator в 73 % случаев со средним временем 14,3 с. Для других смартфонов того же производителя показатели успешности атаки распределились следующим образом: Pixel 7 — 53 % и 25,8 с; Pixel 8 — 29 % и 24,9 с; Pixel 9 — 53 % и 25,3 с соответственно. В случае Samsung Galaxy S25 авторам исследования из-за высокого уровня шума не удалось уложиться в 30 секунд.

В Google отметили, что уязвимость, которой присвоили номер CVE-2025-48561, была частично исправлена в сентябрьском обновлении Android; допускается, что в декабрьском обновлении она будет исправлена полностью. Получить подтверждений того, что данная схема эксплуатировалась на практике, пока не удалось.

Источник:

Если вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.
Материалы по теме

window-new
Soft
Hard
Тренды 🔥
Создатели ремейка Demon’s Souls взялись за загадочный экшен от третьего лица — фанаты Bloodborne напряглись 34 мин.
«Группа Астра» представила программно-определяемую систему хранения данных TROK 2 ч.
Хакеры научились похищать коды 2FA и личные сообщения со смартфонов на Android 4 ч.
Apple создала ИИ, который генерирует тексты в 128 раз быстрее аналогов 5 ч.
CD Projekt Red отправила «Ведьмака» в космос 5 ч.
Microsoft представила первый ИИ-генератор изображений собственной разработки — MAI-Image-1 7 ч.
Конец эпохи: Microsoft прекратила поддержку Windows 10 7 ч.
«Базис» и MIND Software представляют первое в России коробочное HCI-решение для ускорения цифровой трансформации бизнеса 8 ч.
«Базис» и MIND Software представляют первое в России коробочное HCI-решение для ускорения цифровой трансформации бизнеса 8 ч.
Devolver объявила дату выхода Forestrike — тактического кунг-фу-экшена, где каждая смерть приближает к победе в бою, который ещё не начался 9 ч.
Intel подготовила 200GbE-адаптеры серии E835 для дата-центров 2 ч.
Intel продала компании Graid технологию VROC: будут временные перебои с продажами и техподдержкой 2 ч.
HP показала ноутбук Omen 16 для фанатов League of Legends — на базе Core i7-14650HX и GeForce RTX 5070 3 ч.
Vivo представила беспроводные наушники TWS 5 и TWS 5 Hi-Fi с активным шумоподавлением и автономностью до 48 часов 3 ч.
Fujifilm представила гибридную камеру Instax LiPlay Plus — с записью звука, принтером и селфи-камерой 4 ч.
В Китае начали массово выпускать квантовые однофотонные детекторы для радаров, датчиков и связи завтрашнего дня 4 ч.
«Нервная система» ИИ-фабрик: Meta и Oracle развернут сетевые платформы NVIDIA Spectrum-X Ethernet в своих ЦОД 4 ч.
Прототипы флагманского внедорожника Xiaomi YU9 замечены на тестах в высокогорной местности 5 ч.
EHang представила «летающую маршрутку» VT35 на электротяге — два пассажира и 200 км за час 5 ч.
OpenAI и Broadcom совместно разработают и развернут ИИ-ускорители на 10 ГВт 5 ч.