CODEBY_SEC Telegram 9500
Обнаружен новый метод «Pixnapping» для Android, позволяющий злоумышленникам получать доступ к конфиденциальной информации (OTP, личные сообщения) без запроса разрешений, фактически «подглядывая» за экраном.

📌Что такое Pixnapping?
Злоумышленник, используя специальную технику анализа времени рендеринга, может полностью восстановить содержимое экрана жертвы, пиксель за пикселем. На практике это означает, что при помощи Pixnapping можно «сделать скриншот» даже того, что системой считается недоступным без разрешения, — и всё это за счёт анализа сторонних характеристик отображения.

➡️ Суть атаки
Основная идея атаки — запуск вредоносного приложения, которое не требует никаких разрешений и при этом может инициировать запуск активностей целевых приложений (Google Authenticator, Gmail, Signal или Venmo).
Всё это происходит в фоновом режиме, и злоумышленник скрытно, «за кулисами», выводит полупрозрачные наложения (overlay) поверх чувствительных элементов.

Эти overlay используют возможности Android для взаимодействия с Graphical Processing Unit (GPU) и позволяют измерять время отображения каждого пикселя.
🔹Злоумышленник, вставляя полупрозрачные слои, измеряет задержку отображения пикселей, возникающую из-за особенностей рендеринга и сжатия GPU. Анализ задержек позволяет определить цвет пикселя в момент его отображения.
🔹Затем, используя специальное ПО, атакующий собирает информацию о каждом пикселе и восстанавливает исходные данные.

🤩 Исследовательская команда провела тесты на реальных устройствах: Google Pixel (версии 6–9), Samsung Galaxy S (S21, S23 и более новые), и других моделях под управлением Android 13-16. Они подтвердили, что атака работает на всех перечисленных устройствах и не требует разрешений от пользователя.
Технически на вывод: скорость дефектных данных — в среднем 0,6–2,1 пикселей за секунду. Для полного извлечения содержимого, например, входящих сообщений или паролей, требуется примерно10–25 часов непрерывной работы. Несмотря на длительность, это вполне реализуемо для целенаправленных атак.


🔔 Google уже выпустил обновление, которое ограничивает возможность таких атак путём ограничения количества активных действий, вызываемых вредоносным приложением, и уменьшения возможностей вставки overlay.
Тем не менее, исследователи нашли обходные пути, которые позволяют продолжать реализовывать Pixelnap — эти обходы сейчас находятся в стадии разработки и тестирования.

Ожидается, что полноценный патч будет включён в декабрьский бюллетень безопасности Android.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥54💯1🆒1



tgoop.com/codeby_sec/9500
Create:
Last Update:

Обнаружен новый метод «Pixnapping» для Android, позволяющий злоумышленникам получать доступ к конфиденциальной информации (OTP, личные сообщения) без запроса разрешений, фактически «подглядывая» за экраном.

📌Что такое Pixnapping?
Злоумышленник, используя специальную технику анализа времени рендеринга, может полностью восстановить содержимое экрана жертвы, пиксель за пикселем. На практике это означает, что при помощи Pixnapping можно «сделать скриншот» даже того, что системой считается недоступным без разрешения, — и всё это за счёт анализа сторонних характеристик отображения.

➡️ Суть атаки
Основная идея атаки — запуск вредоносного приложения, которое не требует никаких разрешений и при этом может инициировать запуск активностей целевых приложений (Google Authenticator, Gmail, Signal или Venmo).

Всё это происходит в фоновом режиме, и злоумышленник скрытно, «за кулисами», выводит полупрозрачные наложения (overlay) поверх чувствительных элементов.

Эти overlay используют возможности Android для взаимодействия с Graphical Processing Unit (GPU) и позволяют измерять время отображения каждого пикселя.
🔹Злоумышленник, вставляя полупрозрачные слои, измеряет задержку отображения пикселей, возникающую из-за особенностей рендеринга и сжатия GPU. Анализ задержек позволяет определить цвет пикселя в момент его отображения.
🔹Затем, используя специальное ПО, атакующий собирает информацию о каждом пикселе и восстанавливает исходные данные.

🤩 Исследовательская команда провела тесты на реальных устройствах: Google Pixel (версии 6–9), Samsung Galaxy S (S21, S23 и более новые), и других моделях под управлением Android 13-16. Они подтвердили, что атака работает на всех перечисленных устройствах и не требует разрешений от пользователя.
Технически на вывод: скорость дефектных данных — в среднем 0,6–2,1 пикселей за секунду. Для полного извлечения содержимого, например, входящих сообщений или паролей, требуется примерно10–25 часов непрерывной работы. Несмотря на длительность, это вполне реализуемо для целенаправленных атак.


🔔 Google уже выпустил обновление, которое ограничивает возможность таких атак путём ограничения количества активных действий, вызываемых вредоносным приложением, и уменьшения возможностей вставки overlay.
Тем не менее, исследователи нашли обходные пути, которые позволяют продолжать реализовывать Pixelnap — эти обходы сейчас находятся в стадии разработки и тестирования.

Ожидается, что полноценный патч будет включён в декабрьский бюллетень безопасности Android.

BY Codeby




Share with your friend now:
tgoop.com/codeby_sec/9500

View MORE
Open in Telegram


Telegram News

Date: |

2How to set up a Telegram channel? (A step-by-step tutorial) The best encrypted messaging apps Commenting about the court's concerns about the spread of false information related to the elections, Minister Fachin noted Brazil is "facing circumstances that could put Brazil's democracy at risk." During the meeting, the information technology secretary at the TSE, Julio Valente, put forward a list of requests the court believes will disinformation. During a meeting with the president of the Supreme Electoral Court (TSE) on June 6, Telegram's Vice President Ilya Perekopsky announced the initiatives. According to the executive, Brazil is the first country in the world where Telegram is introducing the features, which could be expanded to other countries facing threats to democracy through the dissemination of false content. fire bomb molotov November 18 Dylan Hollingsworth yau ma tei
from us


Telegram Codeby
FROM American