Egy friss androidos sebezhetőség komoly kockázatot jelenthet a kódjaid biztonságára nézve.


Egy új, Pixnapping névre keresztelt támadástípus felhívta a figyelmet arra, hogy az Androidon futó, első pillantásra ártalmatlannak tűnő alkalmazások is képesek lehetnek érzékeny információk, például kétlépcsős azonosító kódok, privát üzenetek, e-mailek vagy akár a felhasználók helyelőzményeinek megszerzésére, mindezt pedig anélkül, hogy külön engedélyt kérnének a felhasználótól. Ezt a módszert akadémiai kutatók fedezték fel, és a Google Pixel készülékeken, valamint a Samsung Galaxy S25-ön tesztelték. Bár a Google már kiadott egy részleges megoldást a probléma orvoslására, a kutatók figyelmeztetnek, hogy a támadás egy módosított változata még mindig képes lehet kihasználni a rendszert.

A Pixnapping lényege, hogy a támadó alkalmazás nem fér hozzá közvetlenül más alkalmazások adataihoz, mégis képes következtetni arra, mi látható a képernyőn. Olyan módon működik, mintha képernyőképet készítene, holott erre nincs jogosultsága. A trükk abban rejlik, hogy a támadó nyomon követi a képkockák kirajzolásának idejét, és ebből pixelről pixelre rekonstruálja, hogy az adott koordinátán milyen szín jelenhet meg. Mivel minden, ami a célzott alkalmazás megnyitásakor látható, "kiszivárogtatható", így a látható 2FA kódok, chatüzenetek vagy e-mailek komoly veszélybe kerülhetnek. Fontos azonban megjegyezni, hogy amit az alkalmazás nem jelenít meg (például titkos kulcsok a háttértáron), azt ez a módszer nem tudja elérni.

A támadás a 2023-as GPU.zip ötletéhez hasonlít: grafikus oldalsáv-csatornát használ. A támadó app Android API-kat hív meg, hogy a célalkalmazás tartalmat rajzoljon a képernyőre (például megnyit egy üzenetfolyamot vagy egy hitelesítő appban új 2FA kódot kér). Ezután a támadó app "rárajzol" egy láthatatlan ablakot, és olyan grafikai műveleteket végez, amelyek érzékenyek arra, hogy a háttérben lévő pixel fehér vagy nem fehér (általánosabban: az adott színű-e vagy sem). A képkockák kirajzolási idejének mérése elárulja a háttér pixeleinek színkategóriáját, és így mozaikszerűen visszaáll a teljes tartalom.

A kutatók a Google Authenticatorből száz különböző, hatjegyű kódot próbáltak kinyerni Pixel készülékeken. A teljes kód helyes visszaállítása Pixel 6-on az esetek 73 százalékában, Pixel 7-en 53 százalékban, Pixel 8-on 29 százalékban, Pixel 9-en 53 százalékban sikerült. Az átlagos visszafejtési idő 14-26 másodperc volt, vagyis belefért a tipikus, 30 másodperces érvényességi ablakba. A Galaxy S25-ön a zaj miatt ugyanez a megközelítés nem ért célt ezen a kódon belül, de a szerzők szerint finomhangolással ez is javítható.

Ez is érdekelhet: Újabb hackertámadás: most egy japán bányászcéget fosztottak ki

A Google szeptemberben bejelentette, hogy részleges mérsékléseket vezet be az érintett viselkedés kezelésére, és decemberre újabb fejlesztéseket ígért. A cég hangsúlyozta, hogy eddig nem találtak bizonyítékot arra, hogy a problémát aktívan kihasználnák valós környezetben. Ugyanakkor a kutatók új felfedezéseket tettek: a támadások módosított változatai még a jelenlegi biztonsági frissítések mellett is hatékonyak lehetnek, mivel az alapvető oldalcsatorna - a renderelési időzítés - nem szűnik meg teljesen. Ez rámutat arra, hogy az "egy alkalmazás nem láthatja a másik adatait" elv mennyire korlátozott, különösen akkor, ha a grafikus alrendszer időzítése visszamérhető.

A Pixnapping nem csupán egy egyszerű "kattintásra" történő képernyőfelvétel: a támadónak alaposan meg kell győznie az áldozatot arról, hogy egy kártékony alkalmazást telepítsen. Emellett precíz időzítést igényel a célzott alkalmazás megnyitásához, és pixelről pixelre, időmérési pontossággal kell "leképeznie" a megjelenített tartalmat. A zaj, valamint a különböző készülékek és verziók közti eltérések jelentősen lassíthatják a támadás folyamatát. Ugyanakkor a koncepció rendkívül kockázatos, mivel anélkül képes megkerülni alapvető platform-garanciákat, hogy engedélyeket kérne, kihasználva a grafikus alrendszer működésének mellékhatásait.

Related posts