Yeni Bir Saldırı, Bilgisayar Korsanlarının Android Telefonlardan 2 Faktörlü Kimlik Doğrulama Kodlarını Çalmasına Olanak Sağlıyor


Android cihazlar İki faktörlü kimlik doğrulama kodlarını, konum zaman çizelgelerini ve diğer özel verileri 30 saniyeden kısa sürede gizlice çalabilen yeni bir saldırıya karşı savunmasızdır.

Akademik araştırmacılardan oluşan ekibin Pixnapping adını verdiği yeni saldırı, kurbanın öncelikle Android telefon veya tabletine kötü amaçlı bir uygulama yüklemesini gerektiriyor. Hiçbir sistem izni gerektirmeyen uygulama, yüklü diğer uygulamaların ekranda gösterdiği verileri etkili bir şekilde okuyabilir. Pixnapping, Google Pixel telefonlarında ve Samsung Galaxy S25 telefonunda gösterildi ve muhtemelen ek çalışmalarla diğer modellerde çalışacak şekilde değiştirilebilir. Google geçen ay azaltıcı önlemleri yayınladı ancak araştırmacılar, saldırının değiştirilmiş bir versiyonunun, güncelleme yüklendiğinde bile işe yaradığını söyledi.

Ekran Görüntüsü Almak Gibi

Pixnapping saldırıları, kötü amaçlı uygulamanın, kimlik doğrulayıcının veya diğer hedeflenen uygulamaların cihaz ekranına hassas bilgiler göndermesine neden olan Android programlama arayüzlerini çağırmasıyla başlar. Kötü amaçlı uygulama daha sonra saldırganın ilgilendiği bireysel pikseller üzerinde grafiksel işlemler çalıştırır. Pixnapping daha sonra kötü amaçlı uygulamanın bu koordinatlardaki pikselleri harflere, sayılara veya şekillere eşleştirmesine olanak tanıyan bir yan kanaldan yararlanır.

Araştırmacılar bilgilendirici bir web sitesinde “Hedef uygulama açıldığında görünen her şey, Pixnapping kullanan kötü amaçlı uygulama tarafından çalınabilir” diye yazdı. “Sohbet mesajları, 2FA kodları, e-posta mesajları vb. görünür oldukları için saldırıya açıktır. Bir uygulamanın görünmeyen gizli bilgileri varsa (örneğin, saklanan ancak ekranda hiçbir zaman gösterilmeyen gizli bir anahtarı varsa), bu bilgiler Pixnapping tarafından çalınamaz.”

Yeni saldırı sınıfı, kötü amaçlı web sitelerinin diğer web siteleri tarafından görüntülenen kullanıcı adlarını, şifreleri ve diğer hassas görsel verileri okumasına izin veren 2023 tarihli bir saldırı olan GPU.zip’i anımsatıyor. Tüm büyük tedarikçilerin GPU’larında bulunan yan kanalları kullanarak çalıştı. GPU.zip’in yararlandığı güvenlik açıkları hiçbir zaman düzeltilmedi. Bunun yerine, saldırı, tarayıcıların, bir web sitesinin (GPU.zip durumunda, kötü amaçlı bir site) farklı bir alandan bir sitenin içeriğini yerleştirmesine izin veren bir HTML öğesi olan iframe’leri açma yetenekleri sınırlanarak tarayıcılarda engellendi.

Pixnapping, GPU.zip ile aynı yan kanalı, özellikle de belirli bir karenin ekranda oluşturulması için gereken süreyi hedefler.



Source link