安卓 Pixnapping 漏洞可导致双因素认证码被窃取

来源:hackernews 阅读量:0 发布时间:2025-10-15 02:16:09 我要分享
HackerNews 编译,转载请注明出处: Pixnapping漏洞 研究发现,谷歌和三星的安卓设备容易受到一种侧信道攻击,该攻击可被利用来在用户不知情的情况下,逐像素地秘密窃取双因素认证(2FA)码、谷歌地图时间线和其他敏感数据。 这项攻击被加州大学伯克利分校、华盛顿大学、加州大学圣地亚哥分校和卡内基梅隆大学的一组学者命名为 “Pixnapping”。 从本质上讲,“像素窃取” 是一种针对安卓设备的像素窃取框架,它通过利用安卓应用程序接口(API)和硬件侧信道,绕过浏览器的缓解措施,甚至可以从谷歌身份验证器等非浏览器应用中抽取数据,使得恶意应用能够利用该技术在 30 秒内获取 2FA 码。 研究人员在一篇论文中表示:“我们的关键发现是,安卓 API 使攻击者能够在浏览器之外创建一种类似于(保罗)斯通式攻击的方式。具体来说,恶意应用可以通过安卓意图(intents)将受害者的像素强制送入渲染管道,并使用一堆半透明的安卓活动对这些受害者像素进行计算。” 这项研究特别针对运行安卓版本 13 到 16 的谷歌和三星的五款设备。虽然目前尚不清楚其他原始设备制造商(OEM)的安卓设备是否容易受到 “像素窃取” 攻击,但实施该攻击所需的基本方法在所有运行该移动操作系统的设备上都存在。 这种新型攻击的重要之处在于,任何安卓应用都可以用来执行它,即使该应用在其清单文件中没有附加任何特殊权限。然而,这种攻击的前提是受害者被其他方式说服安装并启动了该应用。 使 “像素窃取” 成为可能的侧信道是 GPU.zip,这是由一些相同的研究人员在 2023 年 9 月披露的。该攻击本质上是利用现代集成 GPU(iGPU)中的压缩功能,通过 SVG 滤镜在浏览器中执行跨源像素窃取攻击。 Pixnapping框架概述 最新的这类攻击将此与安卓的窗口模糊 API 相结合,以泄露渲染数据并实现从受害者应用中进行窃取。为了实现这一点,一个恶意安卓应用被用来将受害者应用的像素发送到渲染管道,并使用意图来覆盖半透明活动 —— 意图是一种安卓软件机制,允许在应用和活动之间进行导航。 换句话说,其原理是调用包含感兴趣信息(如 2FA 码)的目标应用,并使数据被提交进行渲染,然后安装在设备上的恶意应用隔离目标像素(即包含 2FA 码的像素)的坐标,并引发一堆半透明活动来掩盖、放大并使用侧信道传输该像素。然后,对于推送到渲染管道的每个像素都重复这个步骤。 研究人员表示,安卓容易受到 “像素窃取” 攻击是由于三个因素的结合,这些因素允许应用程序: 将另一个应用程序的活动发送到安卓渲染管道(例如,使用意图) 对另一个应用程序的活动所显示的像素进行图形操作(例如,模糊) 测量图形操作对像素颜色相关的副作用 谷歌正在以 CVE 标识符 CVE-2025-48561(CVSS 评分:5.5)跟踪这个问题。这家科技巨头在其 2025 年 9 月的安卓安全公告中发布了该漏洞的补丁,谷歌指出:“一个请求大量模糊处理的应用:(1)通过测量在窗口间执行模糊处理所需的时间来实现像素窃取,(2)可能无论如何都不太合法。” 然而,后来发现存在一种解决方法,可以重新启用 “像素窃取” 攻击。据说该公司正在研究修复方案。 此外,研究发现,由于这种行为,攻击者有可能确定设备上是否安装了任意应用程序,从而绕过自安卓 11 以来实施的防止查询用户设备上所有已安装应用程序列表的限制。应用程序列表绕过问题仍然未被修复,谷歌将其标记为 “不会修复”。 研究人员总结道:“就像最初的浏览器一样,移动应用分层的有意协作和多参与者设计使得明显的限制不受欢迎。应用分层不会消失,而且如果采用禁止第三方 Cookie 的限制方式,分层应用将变得毫无用处。一个现实的应对措施是使新攻击像旧攻击一样不受欢迎:允许敏感应用选择退出,并限制攻击者的测量能力,以便任何概念验证都只是理论上的。”   消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
分享到:
热点资讯