科技媒體 Ars Technica 披露一種名為“Pixnapping”的新型安卓攻擊,可在30秒內(nèi)竊取雙因素認(rèn)證(2FA)驗(yàn)證碼,最高成功率達(dá)73%。
該研究由加州大學(xué)伯克利分校的 Alan Wang 等人推進(jìn),并于10月13日至17日舉行的第32屆 ACM 計(jì)算機(jī)與通信安全會(huì)議上發(fā)布。
“Pixnapping”攻擊通過(guò)誘導(dǎo)用戶安裝惡意應(yīng)用實(shí)現(xiàn),該應(yīng)用無(wú)需申請(qǐng)任何系統(tǒng)權(quán)限,即可讀取設(shè)備屏幕上其他應(yīng)用顯示的敏感信息,包括2FA驗(yàn)證碼、聊天記錄、電子郵件和位置時(shí)間線等。
攻擊已在谷歌 Pixel 6、7、8、9 及三星 Galaxy S25 手機(jī)上成功演示,理論上經(jīng)調(diào)整后可影響更多安卓設(shè)備。
其原理與2023年發(fā)現(xiàn)的 GPU.zip 攻擊類(lèi)似,利用 GPU 渲染數(shù)據(jù)時(shí)的側(cè)信道漏洞。攻擊分三步:首先,惡意應(yīng)用調(diào)用安卓接口強(qiáng)制目標(biāo)應(yīng)用將敏感內(nèi)容渲染至屏幕;其次,在目標(biāo)內(nèi)容上方執(zhí)行特定圖形操作,測(cè)量每個(gè)像素渲染時(shí)間的微小差異以推斷顏色;最后,逐像素重復(fù)此過(guò)程,重建圖像或文字。
實(shí)驗(yàn)顯示,在不同型號(hào)的 Pixel 手機(jī)上,攻擊平均耗時(shí)14至26秒即可恢復(fù)完整的6位驗(yàn)證碼,均在30秒有效期內(nèi)完成,成功率介于29%至73%之間。
由于存在顯著信號(hào)噪音,當(dāng)前該攻擊在三星 Galaxy S25 上尚無(wú)法在30秒內(nèi)完成。研究人員指出,所有在屏幕上可見(jiàn)的信息均可能面臨風(fēng)險(xiǎn)。
針對(duì)該漏洞(CVE-2025-48561),谷歌表示已在9月安卓安全公告中推出部分緩解措施,并計(jì)劃于12月安全更新中提供額外補(bǔ)丁。谷歌強(qiáng)調(diào),目前尚未發(fā)現(xiàn)該漏洞被用于野外攻擊的實(shí)例。
免責(zé)聲明:本文內(nèi)容由開(kāi)放的智能模型自動(dòng)生成,僅供參考。