روش جدیدی برای هک گوشی اندروید به نام پیکاسنپینگ فاش شده است. این روش کدهای 2FA و پیامهای خصوصی را بدون مجوز و مخفیانه میدزدد.
این حمله توسط محققان دانشگاهی ابداع شده و بدافزاری نیاز دارد که روی دستگاه اندرویدی قربانی نصب شود. بدافزار مذکور بدون نیاز به مجوز سیستمی، میتواند دادههای نمایشداده شده توسط سایر برنامهها را بخواند و حریم خصوصی کاربران را به خطر میاندازد.
پیکاسنپینگ: روش جدید هک گوشی اندروید
حملات پیکاسنپینگ با فعالسازی APIهای اندروید توسط بدافزار آغاز میشود که برنامههای هدف را وادار به نمایش اطلاعات حساس روی صفحه میکند. بدافزار با انجام عملیات گرافیکی روی پیکسلها، از یک کانال جانبی برای نگاشت پیکسلها به دادهها استفاده میکند. هر اطلاعاتی که روی صفحه نمایش داده شود، از جمله کدهای احراز هویت دو مرحلهای، از طریق این روش قابل سرقت است.
- ویپیان یا حالت ناشناس؛ کدام یک امنیت آنلاین شما را تضمین میکند؟
- اطلاعات شخصی شما در اینترنت پراکنده است؛ چگونه آن را پیدا و حذف کنید؟
- گوگل چه چیزهایی درباره شما میداند؟ همین حالا ببینید و برای همیشه پاک کنید
مراحل حمله پیکاسنپینگ و چالشها
این حمله در سه مرحله اصلی انجام میشود: بدافزار برنامهها را وادار به نمایش دادهها کرده، سپس عملیات گرافیکی روی پیکسلها اجرا میشود تا رنگ آنها شناسایی شود و در نهایت، با اندازهگیری زمان رندرینگ، تصویر بازسازی میگردد. سرعت بالا برای سرقت کدهای 2FA حیاتی است. در تستها، محققان توانستند کدهای 2FA را در گوشیهای پیکسل با موفقیت و در زمان مناسب بازیابی کنند، اما در برخی دستگاهها مانند گلکسی S25 با چالش مواجه شدند.
واکنش گوگل به آسیبپذیری هک گوشی اندروید
گوگل در واکنش به این آسیبپذیری، پچهای امنیتی را در بولتنهای سپتامبر و دسامبر اندروید منتشر کرده است تا این رفتار را کاهش دهد. این شرکت اعلام کرده که تاکنون شواهدی از سوءاستفاده از این آسیبپذیری در دنیای واقعی مشاهده نشده است. با این حال، این حمله نشاندهنده محدودیتهای امنیتی گوگل است، گرچه چالشهای پیادهسازی آن در سناریوهای واقعی قابل توجه خواهد بود.
0 نظرات