اختراق “Pixnapping”: كيف يمكن للمتسللين سرقة رموز المصادقة الثنائية من هواتف أندرويد؟

4
Pixnapping

Pixnapping


في عالم أصبحت فيه المصادقة الثنائية (2FA) خط دفاع أساسي، كشف باحثون عن هجوم جديد ومقلق يستهدف أجهزة أندرويد. الهجوم، الذي أطلق عليه اسم “Pixnapping”، يمكنه سرقة رموز المصادقة الثنائية، والجداول الزمنية للمواقع، وغيرها من البيانات الخاصة في أقل من 30 ثانية، كل ذلك من خلال تطبيق خبيث لا يتطلب أي أذونات نظام.

المصادقة الثنائية
المصادقة الثنائية

 

كيف يعمل هجوم “Pixnapping”؟

 

يعتمد الهجوم على تثبيت تطبيق خبيث على هاتف الضحية. هذا التطبيق، على الرغم من عدم طلبه لأي أذونات، قادر على قراءة البيانات التي يعرضها أي تطبيق آخر على الشاشة. يتم ذلك عن طريق استغلال قناة جانبية في وحدة معالجة الرسومات (GPU) تسمح للتطبيق الخبيث بتحديد لون وحدات البكسل على الشاشة، وبالتالي إعادة بناء ما يتم عرضه، بكسل تلو الآخر.

 

يشرح الباحثون على موقعهم الإعلامي: “أي شيء مرئي عند فتح التطبيق المستهدف يمكن سرقته بواسطة التطبيق الخبيث باستخدام Pixnapping. رسائل الدردشة، رموز المصادقة الثنائية، رسائل البريد الإلكتروني، كلها عرضة للخطر لأنها مرئية”.

 

ثلاث خطوات للاختراق:

 

  1. استدعاء التطبيق المستهدف: يبدأ التطبيق الخبيث باستدعاء واجهات برمجة تطبيقات أندرويد التي تجعل التطبيق المستهدف (مثل Google Authenticator) يعرض معلومات حساسة على الشاشة.
  2. عمليات الرسم البياني: يقوم “Pixnapping” بتنفيذ عمليات رسومية على وحدات البكسل الفردية التي أرسلها التطبيق المستهدف إلى خط أنابيب العرض. هذه العمليات تختار إحداثيات وحدات البكسل المستهدفة وتبدأ في التحقق من لونها.
  3. قياس الوقت: يقيس الهجوم مقدار الوقت المطلوب في كل إحداثي. من خلال الجمع بين الأوقات لكل منها، يمكن للهجوم إعادة بناء الصور المرسلة إلى خط أنابيب العرض بكسل واحد في كل مرة.

 

 

الفعالية والقيود:

 

نجح الهجوم في استعادة رمز المصادقة الثنائية المكون من 6 أرقام بالكامل في 73% من المحاولات على هاتف Pixel 6، وفي 53% على Pixel 7 و 9. ومع ذلك، لم يتمكن الباحثون من تسريب الرموز في غضون 30 ثانية على جهاز Samsung Galaxy S25 بسبب “الضوضاء الكبيرة”.

 

 

الاستجابة من جوجل:

 

أصدرت جوجل تخفيفات في الشهر الماضي، لكن الباحثين قالوا إن نسخة معدلة من الهجوم تعمل حتى عند تثبيت التحديث. هذا يسلط الضوء على الطبيعة المستمرة لمعركة “القط والفأر” بين الباحثين الأمنيين ومطوري أنظمة التشغيل.

اتطلع علي…المصدر الأصلي

خلاصة:

هجوم “Pixnapping” هو تذكير صارخ بأن حتى أقوى دفاعاتنا الأمنية يمكن أن تكون لها نقاط ضعف غير متوقعة. بالنسبة لمستخدمي أندرويد، من المهم للغاية توخي الحذر الشديد بشأن التطبيقات التي يتم تثبيتها، حتى تلك التي لا تطلب أذونات. هذا البحث يؤكد على ضرورة اليقظة المستمرة في عالم رقمي يزداد تعقيداً.

تابعوا  موقع Motech Newsللحصول على آخر أخبار الأمن السيبراني والتكنولوجيا

 

لا تعليق

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *