CODEBY_SEC Telegram 9500
Обнаружен новый метод «Pixnapping» для Android, позволяющий злоумышленникам получать доступ к конфиденциальной информации (OTP, личные сообщения) без запроса разрешений, фактически «подглядывая» за экраном.

📌Что такое Pixnapping?
Злоумышленник, используя специальную технику анализа времени рендеринга, может полностью восстановить содержимое экрана жертвы, пиксель за пикселем. На практике это означает, что при помощи Pixnapping можно «сделать скриншот» даже того, что системой считается недоступным без разрешения, — и всё это за счёт анализа сторонних характеристик отображения.

➡️ Суть атаки
Основная идея атаки — запуск вредоносного приложения, которое не требует никаких разрешений и при этом может инициировать запуск активностей целевых приложений (Google Authenticator, Gmail, Signal или Venmo).
Всё это происходит в фоновом режиме, и злоумышленник скрытно, «за кулисами», выводит полупрозрачные наложения (overlay) поверх чувствительных элементов.

Эти overlay используют возможности Android для взаимодействия с Graphical Processing Unit (GPU) и позволяют измерять время отображения каждого пикселя.
🔹Злоумышленник, вставляя полупрозрачные слои, измеряет задержку отображения пикселей, возникающую из-за особенностей рендеринга и сжатия GPU. Анализ задержек позволяет определить цвет пикселя в момент его отображения.
🔹Затем, используя специальное ПО, атакующий собирает информацию о каждом пикселе и восстанавливает исходные данные.

🤩 Исследовательская команда провела тесты на реальных устройствах: Google Pixel (версии 6–9), Samsung Galaxy S (S21, S23 и более новые), и других моделях под управлением Android 13-16. Они подтвердили, что атака работает на всех перечисленных устройствах и не требует разрешений от пользователя.
Технически на вывод: скорость дефектных данных — в среднем 0,6–2,1 пикселей за секунду. Для полного извлечения содержимого, например, входящих сообщений или паролей, требуется примерно10–25 часов непрерывной работы. Несмотря на длительность, это вполне реализуемо для целенаправленных атак.


🔔 Google уже выпустил обновление, которое ограничивает возможность таких атак путём ограничения количества активных действий, вызываемых вредоносным приложением, и уменьшения возможностей вставки overlay.
Тем не менее, исследователи нашли обходные пути, которые позволяют продолжать реализовывать Pixelnap — эти обходы сейчас находятся в стадии разработки и тестирования.

Ожидается, что полноценный патч будет включён в декабрьский бюллетень безопасности Android.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍105🔥5💯1🆒1



tgoop.com/codeby_sec/9500
Create:
Last Update:

Обнаружен новый метод «Pixnapping» для Android, позволяющий злоумышленникам получать доступ к конфиденциальной информации (OTP, личные сообщения) без запроса разрешений, фактически «подглядывая» за экраном.

📌Что такое Pixnapping?
Злоумышленник, используя специальную технику анализа времени рендеринга, может полностью восстановить содержимое экрана жертвы, пиксель за пикселем. На практике это означает, что при помощи Pixnapping можно «сделать скриншот» даже того, что системой считается недоступным без разрешения, — и всё это за счёт анализа сторонних характеристик отображения.

➡️ Суть атаки
Основная идея атаки — запуск вредоносного приложения, которое не требует никаких разрешений и при этом может инициировать запуск активностей целевых приложений (Google Authenticator, Gmail, Signal или Venmo).

Всё это происходит в фоновом режиме, и злоумышленник скрытно, «за кулисами», выводит полупрозрачные наложения (overlay) поверх чувствительных элементов.

Эти overlay используют возможности Android для взаимодействия с Graphical Processing Unit (GPU) и позволяют измерять время отображения каждого пикселя.
🔹Злоумышленник, вставляя полупрозрачные слои, измеряет задержку отображения пикселей, возникающую из-за особенностей рендеринга и сжатия GPU. Анализ задержек позволяет определить цвет пикселя в момент его отображения.
🔹Затем, используя специальное ПО, атакующий собирает информацию о каждом пикселе и восстанавливает исходные данные.

🤩 Исследовательская команда провела тесты на реальных устройствах: Google Pixel (версии 6–9), Samsung Galaxy S (S21, S23 и более новые), и других моделях под управлением Android 13-16. Они подтвердили, что атака работает на всех перечисленных устройствах и не требует разрешений от пользователя.
Технически на вывод: скорость дефектных данных — в среднем 0,6–2,1 пикселей за секунду. Для полного извлечения содержимого, например, входящих сообщений или паролей, требуется примерно10–25 часов непрерывной работы. Несмотря на длительность, это вполне реализуемо для целенаправленных атак.


🔔 Google уже выпустил обновление, которое ограничивает возможность таких атак путём ограничения количества активных действий, вызываемых вредоносным приложением, и уменьшения возможностей вставки overlay.
Тем не менее, исследователи нашли обходные пути, которые позволяют продолжать реализовывать Pixelnap — эти обходы сейчас находятся в стадии разработки и тестирования.

Ожидается, что полноценный патч будет включён в декабрьский бюллетень безопасности Android.

BY Codeby




Share with your friend now:
tgoop.com/codeby_sec/9500

View MORE
Open in Telegram


Telegram News

Date: |

Concise The channel also called on people to turn out for illegal assemblies and listed the things that participants should bring along with them, showing prior planning was in the works for riots. The messages also incited people to hurl toxic gas bombs at police and MTR stations, he added. Write your hashtags in the language of your target audience. With the “Bear Market Screaming Therapy Group,” we’ve now transcended language. Image: Telegram.
from us


Telegram Codeby
FROM American