针对Android的旁路攻击:30秒即可窃取双重验证码,影响所有Android手机

💡 原文中文,约1400字,阅读约需4分钟。
📝

内容提要

研究人员在CCS 2025会议上揭示了一种名为Pixnapping的新型Android攻击,能够在30秒内秘密提取敏感数据,如2FA验证码。该攻击利用Android API和GPU漏洞,影响几乎所有现代Android手机。攻击通过覆盖受害者屏幕并利用模糊效果获取信息,威胁包括Google Authenticator和Signal等应用。安全专家建议限制透明覆盖层并监控异常行为。

🎯

关键要点

  • 研究人员在CCS 2025会议上披露了一种名为Pixnapping的新型Android攻击。
  • Pixnapping攻击能够在30秒内秘密提取敏感数据,包括2FA验证码。
  • 该攻击利用Android核心API和GPU硬件漏洞,影响几乎所有现代Android手机,无需特殊权限。
  • 攻击通过覆盖受害者屏幕并利用模糊效果获取信息,结合了intent系统和半透明活动栈技术。
  • 恶意应用通过intent打开目标应用,并叠加近乎不可见的窗口,利用遮罩技术隔离特定像素。
  • 攻击影响范围包括2FA验证码、Signal的私密消息、Google Maps位置历史和Venmo交易详情。
  • 调查显示,96,783款Google Play应用均存在至少一个可被intent调用的导出活动,99.3%的顶级网站面临风险。
  • Google已将相关漏洞列为高危,并为Pixel设备发布补丁,但缓解措施仍有限。
  • 安全专家建议限制透明覆盖层、监控异常应用行为,并及时更新设备和审查应用安装。

延伸问答

Pixnapping攻击是如何工作的?

Pixnapping攻击通过覆盖受害者屏幕并利用模糊效果,结合Android的intent系统和半透明活动栈技术,秘密提取敏感数据。

哪些应用受到Pixnapping攻击的影响?

受影响的应用包括Google Authenticator、Signal、Google Maps和Venmo等,攻击能够窃取2FA验证码和私密消息。

Pixnapping攻击对Android手机的影响有多大?

该攻击几乎影响所有现代Android手机,且无需特殊权限,96,783款Google Play应用均存在风险。

如何防范Pixnapping攻击?

安全专家建议限制透明覆盖层、监控异常应用行为,并及时更新设备和审查应用安装。

Pixnapping攻击利用了哪些技术漏洞?

该攻击利用了Android核心API和GPU硬件漏洞,特别是Mali GPU的渲染延迟差异。

Google对Pixnapping攻击采取了哪些措施?

Google已将相关漏洞列为高危,并为Pixel设备发布了补丁,但缓解措施仍有限。

➡️

继续阅读