针对Android的旁路攻击:30秒即可窃取双重验证码,影响所有Android手机
💡
原文中文,约1400字,阅读约需4分钟。
📝
内容提要
研究人员在CCS 2025会议上揭示了一种名为Pixnapping的新型Android攻击,能够在30秒内秘密提取敏感数据,如2FA验证码。该攻击利用Android API和GPU漏洞,影响几乎所有现代Android手机。攻击通过覆盖受害者屏幕并利用模糊效果获取信息,威胁包括Google Authenticator和Signal等应用。安全专家建议限制透明覆盖层并监控异常行为。
🎯
关键要点
- 研究人员在CCS 2025会议上披露了一种名为Pixnapping的新型Android攻击。
- Pixnapping攻击能够在30秒内秘密提取敏感数据,包括2FA验证码。
- 该攻击利用Android核心API和GPU硬件漏洞,影响几乎所有现代Android手机,无需特殊权限。
- 攻击通过覆盖受害者屏幕并利用模糊效果获取信息,结合了intent系统和半透明活动栈技术。
- 恶意应用通过intent打开目标应用,并叠加近乎不可见的窗口,利用遮罩技术隔离特定像素。
- 攻击影响范围包括2FA验证码、Signal的私密消息、Google Maps位置历史和Venmo交易详情。
- 调查显示,96,783款Google Play应用均存在至少一个可被intent调用的导出活动,99.3%的顶级网站面临风险。
- Google已将相关漏洞列为高危,并为Pixel设备发布补丁,但缓解措施仍有限。
- 安全专家建议限制透明覆盖层、监控异常应用行为,并及时更新设备和审查应用安装。
❓
延伸问答
Pixnapping攻击是如何工作的?
Pixnapping攻击通过覆盖受害者屏幕并利用模糊效果,结合Android的intent系统和半透明活动栈技术,秘密提取敏感数据。
哪些应用受到Pixnapping攻击的影响?
受影响的应用包括Google Authenticator、Signal、Google Maps和Venmo等,攻击能够窃取2FA验证码和私密消息。
Pixnapping攻击对Android手机的影响有多大?
该攻击几乎影响所有现代Android手机,且无需特殊权限,96,783款Google Play应用均存在风险。
如何防范Pixnapping攻击?
安全专家建议限制透明覆盖层、监控异常应用行为,并及时更新设备和审查应用安装。
Pixnapping攻击利用了哪些技术漏洞?
该攻击利用了Android核心API和GPU硬件漏洞,特别是Mali GPU的渲染延迟差异。
Google对Pixnapping攻击采取了哪些措施?
Google已将相关漏洞列为高危,并为Pixel设备发布了补丁,但缓解措施仍有限。
➡️