سایت خبری
famaserver
  • صفحه اصلی
  • اخبار استانها
  • اخبار روز
  • اخبار تکنولوژی
  • اخبار ورزشی
  • بازار مالی
  • گردشگری
  • اقتصادی
  • بین الملل
سایت خبری
برترین عناوین خبری
  • خرید بیمه: سنتی یا آنلاین؟ کدامیک تجربه بهتری برای مشتریان ایجاد می‌کند؟

سرتیتر خبرها

بارسلونا با گلباران بیلبائو به فینال سوپرجام اسپانیا رسید

بارسلونا با گلباران بیلبائو به فینال سوپرجام اسپانیا رسید

4 هفته پیش
سرمربی جدید تیم هوادار انتخاب شد

سرمربی جدید تیم هوادار انتخاب شد

4 هفته پیش
پیروزی اینتر برای تثبیت صدرنشینی/ افزایش فاصله با ناپولی

پیروزی اینتر برای تثبیت صدرنشینی/ افزایش فاصله با ناپولی

4 هفته پیش
کامبک ناکام منچستریونایتد/ توقف سیتی و شکست چلسی

کامبک ناکام منچستریونایتد/ توقف سیتی و شکست چلسی

4 هفته پیش
تخلفات مالی در هیئت رشته‌ای المپیکی در مازندران

تخلفات مالی در هیئت رشته‌ای المپیکی در مازندران

4 هفته پیش
سرپرست فدراسیون کبدی منصوب شد

سرپرست فدراسیون کبدی منصوب شد

4 هفته پیش
لیگ NBA| پیروزی صدرنشینان کنفرانس شرق و شکست لیکرز در غیاب جیمز

لیگ NBA| پیروزی صدرنشینان کنفرانس شرق و شکست لیکرز در غیاب جیمز

4 هفته پیش
خط و نشان مک‌گرگور برای میودر

خط و نشان مک‌گرگور برای میودر

4 هفته پیش
سکوت محض استقلال درباره غیبت سیدورف/ پول، علف خرس است؟

سکوت محض استقلال درباره غیبت سیدورف/ پول، علف خرس است؟

4 هفته پیش
استعفای مظفری‌زاده از مدیرعاملی تراکتور

استعفای مظفری‌زاده از مدیرعاملی تراکتور

4 هفته پیش

Home » هکرها اطلاعات گوشی را پیکسل به پیکسل می‌دزدند/ خطری ترسناک برای حریم خصوصی

هکرها اطلاعات گوشی را پیکسل به پیکسل می‌دزدند/ خطری ترسناک برای حریم خصوصی

زمان انتشار: 25 مهر 1404 ساعت 17:14

دسته بندی: علمی و فناوری

شناسه خبر: 702742

زمان مطالعه: 18 دقیقه

هکرها اطلاعات گوشی را پیکسل به پیکسل می‌دزدند/ خطری ترسناک برای حریم خصوصی

هکرها اطلاعات گوشی را پیکسل به پیکسل می‌دزدند/ خطری ترسناک برای حریم خصوصی

غزال زیاری: این روزها حمله جدیدی گجت‌های اندرویدی را تهدید می‌کند که این قابلیت را دارد که در کمتر از ۳۰ ثانیه، کدهای تأیید دومرحله‌ای (۲FA)، موقعیت زمانی مکانی و دیگر داده‌های خصوصی افراد را به‌صورت کاملا مخفیانه‌ای سرقت کند.

این حمله جدید که پژوهشگران دانشگاهی آن را “Pixnapping” نامیده‌اند، با نصب اولیه یک اپلیکیشن مخرب روی گوشی یا تبلت اندرویدی قربانی وارد عمل می‌شود. این اپلیکیشن که نیازی به هیچ مجوز سیستمی ندارد، عملا می‌تواند داده‌هایی را که هر اپلیکیشن دیگری روی صفحه‌نمایش نشان می‌دهد، بخواند.

طبق گفته محققان، Pixnapping روی گوشی‌های گوگل پیکسل و سامسونگ گلکسی S۲۵ اجرا شده و این احتمال وجود دارد که در آینده نزدیک به سراغ مدل‌های دیگر هم برود. در ماه گذشته میلادی گوگل در بروز رسانی‌اش، تلاش‌هایی برای حل این مشکل انجام داد، اما به گفته پژوهشگران نسخه اصلاح‌شده این حمله حتی با نصب آن به‌روزرسانی‌ها نیز کار می‌کند.

دزدیدن کدهای امنیتی با یک حمله پیچیده/ خطری جدید برای حریم خصوصی پیدا شد

شبیه گرفتن اسکرین‌شات، اما دقیق‌تر

شروع حمله‌های Pixnapping بدین ترتیب است که اپلیکیشن مخرب با فراخوانی رابط‌های برنامه‌نویسی اندروید (APIs) باعث می‌شود که اپلیکیشن هدف (مثلاً یک اپلیکیشن احراز هویت یا پیام‌رسان)، اطلاعات حساسی را روی صفحه‌نمایش پدیدار کند. در ادامه اپلیکیشن مخرب، عملیات گرافیکی را روی پیکسل‌های مشخصی که برای مهاجم جالب هستند اجرا می‌کند. Pixnapping از یک کانال جانبی استفاده می‌کند که این امکان را برای اپلیکیشن مخرب فراهم می‌آورد تا پیکسل‌های آن مختصات را به حروف، اعداد یا اشکال تبدیل کنند.

گروهی از محققان در اطلاع‌رسانی بیشتر دراین‌باره نوشتند: «هر چیزی که با باز کردن اپلیکیشن هدف، قابل‌رویت است، می‌تواند توسط اپلیکیشن مخرب و از طریق Pixnapping دزدیده شود؛ پیام‌های چت، کدهای تائید دومرحله‌ای (۲FA)، پیام‌های ایمیل و غیره ازآنجاکه قابل‌مشاهده هستند، همگی در معرض خطر قرار دارند؛ اگر اپلیکیشن، اطلاعات محرمانه‌ای داشته باشد که هرگز روی صفحه نشان داده نشود (مثلاً یک کلید مخفی که تنها ذخیره می‌شود)، آن اطلاعات توسط Pixnapping قابل سرقت نخواهد بود.»

دزدیدن کدهای امنیتی با یک حمله پیچیده/ خطری جدید برای حریم خصوصی پیدا شد

این نوع حمله جدید، به‌نوعی یادآور حملات GPU.zip است که در سال ۲۰۲۳ میلادی این امکان را برای وب‌سایت‌های مخرب فراهم می‌کرد تا نام کاربری، رمز عبور و سایر داده‌های تصویری حساس نمایش داده شده توسط دیگر وب‌سایت‌ها را بخوانند. حمله GPU.zip با بهره‌جویی از کانال‌های جانبی، در پردازنده‌های گرافیکی (GPU) همه سازندگان عمده کار می‌کرد. گرچه نقاط ضعف و آسیب‌پذیری که GPU.zip از آن‌ها استفاده می‌کرد، هرگز به‌صورت کلی رفع نشدند ولی مرورگرها توانِ اجرای iframe ها را محدود کردند تا این نوع حملات مسدود شوند. (iframe عنصری در HTML است که به یک وب‌سایت اجازه می‌دهد تا محتوای سایت دیگری را در صفحه خود تعبیه کند.)

Pixnapping هم روی همان کانال جانبی‌ که GPU.zip از آن استفاده می‌کرد تمرکز کرده؛ یعنی زمان دقیق لازم برای رندر شدن یک فریم روی صفحه، هدف‌گذاری شده است.

آلن لینگهاو وانگ، نویسنده ارشد مقاله پژوهشی منتشر شده درباره Pixnapping، توضیح داد: «این به اپلیکیشن مخرب اجازه می‌دهد تا اطلاعات حساس نمایش داده‌شده توسط اپلیکیشن‌ها یا وب‌سایت‌های دیگر را پیکسل به پیکسل بدزدد. ازنظر مفهومی، مثل این است که اپلیکیشن مخرب در حال گرفتن اسکرین‌شات از محتواهایی باشد که نباید به آن‌ها دسترسی داشته باشد. حملات ما در سطح end-to-end تنها زمان رندر هر فریم عملیات گرافیکی را اندازه می‌گیرند تا مشخص کنند آیا پیکسل سفید است یا غیر سفید.»

حمله سه مرحله‌ای Pixnapping

حمله Pixnapping در سه مرحله اصلی انجام می‌شود:

مرحله اول:

اپلیکیشن مخرب با استفاده از API های اندروید، اپلیکیشن هدف را فراخوانی می‌کند. این فراخوان‌ها را می‌توان برای اسکن دستگاه آلوده و در راستای یافتن اپلیکیشن‌های موردنظر هم به کار گرفت. این فراخوان‌ها درعین‌حال می‌توانند اپلیکیشن هدف را وادار کنند تا داده‌های مشخصی که به آن دسترسی دارد را نمایش دهد (مثلا یک رشته پیام در یک پیام‌رسان خاص یا کدهای دومرحله‌ای برای یک سایت مشخص). این اقدام باعث می‌شود تا اطلاعات موردنظر به “خط لوله رندر اندروید” (سیستمی که با دریافت پیکسل‌های هر اپلیکیشن، آن‌ها را بر روی صفحه به نمایش درمی‌آورد) ارسال شوند؛ از جمله فراخوان‌های مورداستفاده اندروید می‌توان به activities،intents و tasks اشاره کرد.

مرحله دوم:

Pixnapping، روی پیکسل‌های منفردی که اپلیکیشن هدف به خط لوله رندر فرستاده، عملیات گرافیکی را انجام می‌دهد. این عملیات مختصات پیکسل‌های موردنظر را انتخاب کرده و به بررسی این موضوع می‌پردازد که آیا رنگ آن مختصات سفید است یا غیر سفید؛ یا به‌صورت کلی‌تر، آیا رنگ برابر با رنگ c هست یا نه (برای یک رنگ دلخواه c).

وانگ دراین‌باره توضیح داد: «مثلاً تصور کنید که مهاجم می‌خواهد پیکسلی که بخشی از صفحه نمایش که یک رقم کد دومرحله‌ای در Google Authenticator در آن رسم می‌شود را بدزدد؛ اگر در آنجا هیچ‌چیزی رسم نشده باشد، این پیکسل سفید است و اگر بخشی از کد دومرحله‌ای در آنجا رندر شده باشد، غیر سفید خواهد بود. در ادامه، اگر پیکسل موردنظر غیر سفید باشد، مهاجم می‌خواهد کارهای گرافیکی‌ای که زمان رندر آن طولانی باشد انجام دهد و اگر سفید باشد، می‌خواهد که زمان این کار کوتاه باشد. اپلیکیشن مخرب این کار را با باز کردن برخی فعالیت‌های مخرب در جلوی اپلیکیشن قربانی که در مرحله اول باز شده بود، انجام می‌دهد.»

مرحله سوم:

در این مرحله مدت‌زمانی که هر مختصات برای گرفتن رندر نیاز دارد، اندازه‌گیری می‌شود و با ترکیب زمان‌ها برای هر مختصات، در حمله تصویر ارسال‌شده به خط لوله رندر، پیکسل به پیکسل بازسازی خواهد شد. درواقع مهاجم چیز شفافی را جلوی اپلیکیشن هدف رندر می‌کند و در ادامه با بهره‌گیری از یک حمله زمانی که در واقع سوءاستفاده از فشرده‌سازی داده گرافیکی GPU است، تلاش می‌کند تا رنگ پیکسل‌ها را معلوم کند. این خواسته که:” به من پیکسل‌های یک اپلیکیشن دیگر را بده” اصلاً کار ساده‌ای نیست و به همین خاطر هم زمان‌بر خواهد بود و ممکن است آن‌قدر کند باشد که در بازه ۳۰ ثانیه‌ای اپلیکیشن گوگل Authenticator نگنجد.

دزدیدن کدهای امنیتی با یک حمله پیچیده/ خطری جدید برای حریم خصوصی پیدا شد

ریکاردو پاکاگنلا، یکی دیگر از نویسنده‌های این مقاله، با جزئیات بیشتری در مورد این حمله توضیح داد:

  • مرحله ۱: اپلیکیشن مخرب، اپلیکیشن هدف را فراخوانی می‌کند تا محتوای تصویری حساس روی صفحه رندر شود.
  • مرحله ۲: اپلیکیشن مخرب از API های اندروید، برای رندر روی محتوای بصری استفاده کرده و یک کانال جانبی (مثل GPU.zip) را فعال می‌کند تا براساس رنگ پیکسل‌های رندر شده در مرحله اول نشتی ایجاد شود (مثلاً اگر رنگ پیکسل برابر c باشد فعال گردد)
  • مرحله ۳: اپلیکیشن مخرب اثرات جانبی مرحله ۲ را رصد می‌کند تا مثلا به این نتیجه برسد که آیا رنگ آن پیکسل‌ها، c بوده یا خیر و هر بار یک پیکسل را رصد می‌کند.

دزدیدن کدهای امنیتی با یک حمله پیچیده/ خطری جدید برای حریم خصوصی پیدا شد

مراحل ۲ و ۳ بسته به کانال جانبی‌ای که مهاجم قصد سوءاستفاده از آن را دارد، به‌صورت‌های متفاوتی پیاده‌سازی می‌شوند. ما در نمونه‌سازی‌هایمان بر روی گوشی‌های گوگل و سامسونگ، از کانال جانبی GPU.zip بهره بردیم. در استفاده از GPU.zip، اندازه‌گیری زمان رندر به ازای هر فریم برای تعیین اینکه آیا رنگ هر پیکسل برابر c هست یا نه کافی بود. البته این احتمال وجود دارد که در نمونه‌سازی‌های آتی این حمله، از کانال‌های جانبی دیگری که در آن‌ها کنترل مدیریت حافظه و دسترسی به تایمرهای دقیق لازم است، استفاده شود. احتمالا در آن صورت هم Pixnapping همچنان کار می‌کند و فقط لازم است تا مهاجم، نحوه پیاده‌سازی مراحل ۲ و ۳ را تغییر دهد.

آیا می‌توان در سی ثانیه، کد دومرحله‌ای را دزدید؟

زمان لازم برای انجام چنین حمله‌ای به متغیرهای مختلفی بستگی دارد؛ ازجمله اینکه چند مختصات باید اندازه‌گیری شوند. در بعضی موارد، برای به دست آوردن اطلاعاتی که مهاجم به دنبال سرقت آن است، مهلت مشخصی وجود ندارد. اما در موارد دیگری مثل سرقت یک کد دومرحله‌ای، هر ثانیه اهمیت دارد چون هر کد فقط برای ۳۰ ثانیه معتبر است.

در ادامه مقاله این پژوهشگران می‌خوانیم: «برای آنکه بتوان این کار را در ۳۰ ثانیه انجام داد، ما تعداد نمونه‌ها برای هر پیکسل هدف را به ۱۶ تا کاهش دادیم (در مقایسه با ۳۴ یا ۶۴ نمونه‌ای که در حملات پیشین استفاده می‌شد) و زمان بی‌کاری بین نشت پیکسل‌ها را از ۱٫۵ ثانیه به ۷۰ میلی‌ثانیه کاهش دادیم.»

دزدیدن کدهای امنیتی با یک حمله پیچیده/ خطری جدید برای حریم خصوصی پیدا شد

ما از حمله End-to-End برای نشت ۱۰۰ کد دومرحله‌ای مختلف از Google Authenticator برای هر یک از گوشی‌های گوگل پیکسل استفاده کردیم. حمله ما عملیات بازیابی کامل کد ۶ رقمی دومرحله‌ای را در ۷۳٪، ۵۳٪، ۲۹٪ و ۵۳٪ از آزمایش‌ها به ترتیب بر روی گوشی‌های گوگل پیکسل‌های ۶، ۷، ۸ و ۹ به دست آورد. میانگین زمان بازیابی هر کد دومرحله‌ای به ترتیب ۱۴٫۳، ۲۵٫۸، ۲۴٫۹ و ۲۵٫۳ ثانیه برای گوشی‌های پیکسل ۶، ۷، ۸ و ۹ بود؛ ولی به دلیل نویز قابل‌توجه، نتوانستیم روی دستگاه سامسونگ گلکسی S۲۵ کدهای دومرحله‌ای را ظرف ۳۰ ثانیه به دست بیاوریم  و بررسی بیشتر چگونگی تنظیم حمله برای کار کردن روی این دستگاه را به بررسی‌های آینده موکول کرده‌ایم.

دزدیدن کدهای امنیتی با یک حمله پیچیده/ خطری جدید برای حریم خصوصی پیدا شد

واکنش گوگل و اهمیت این تحقیق

یکی از نماینده‌های شرکت گوگل هم در واکنش به این موضوع نوشت: «ما در بولتن امنیتی اندروید سپتامبر یک پَچ برای CVE-۲۰۲۵-۴۸۵۶۱ صادر کردیم که تا حدی این رفتار را کاهش می‌دهد. در بولتن امنیتی دسامبر هم پچ اضافی دیگری را برای این آسیب‌پذیری منتشر خواهیم کرد؛ ولی تاکنون شاهد نشانه‌ای از سوءاستفاده واقعی در جهانِ واقعی نبوده‌ایم.»

به هر ترتیب، تحقیق درباره Pixnapping پژوهش سودمندی به نظر می‌رسد که محدودیت‌های امنیتی و حریم خصوصی گوگل را نشان می‌دهد که یک اپلیکیشن نصب‌شده نمی‌تواند به داده‌های متعلق به اپلیکیشن‌های دیگر دسترسی داشته باشد. بااین‌حال، چالش‌هایی که در پیاده‌سازی حمله برای دزدیدن داده‌های مفید در سناریوهای دنیای واقعی وجود دارند، احتمالا قابل‌توجه‌تر هستند. در عصری که نوجوانان می‌توانند راز شرکت‌های بزرگ را تنها با پرسیدن چند سؤال ساده بدزدند، حملات پیچیده‌تر و محدودتر احتمالا ارزش کمتری خواهند داشت. 

منبع: arstechnica

۵۸۳۲۱

حتما بخوانید : نسل آینده مرسدس S کلاس را ببینید / با الهام از خودروی جنجالی / عکس
برچسب ها
امنیت اطلاعات بدافزار سامسونگ گوگل هکرها
اشتراک گذاری

اخبار مرتبط

  • تفاوت مهم گوشی پرچمدار بعدی سامسونگ
    تفاوت مهم گوشی پرچمدار بعدی سامسونگ 2 ماه پیش
  • سلاحی جدید برای قطع اینترنت ماهواره‌ای استارلینک
    سلاحی جدید برای قطع اینترنت ماهواره‌ای استارلینک 2 ماه پیش
  • معمای S550 /  مرسدس بنز ۲ میلیاردی که در ایران ۴۰ میلیارد قیمت دارد!
    معمای S550 / مرسدس بنز ۲ میلیاردی که در ایران ۴۰ میلیارد قیمت دارد! 2 ماه پیش
  • چه اتفاقی در اعماق زمین افتاده است؟ / یک کشف بزرگ در زیر کوه‌های چین
    چه اتفاقی در اعماق زمین افتاده است؟ / یک کشف بزرگ در زیر کوه‌های چین 2 ماه پیش

دیدگاه ها

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته بندی موضوعات

  • آذربایجان شرقی 1487
  • آذربایجان غربی 1357
  • اجتماعی 15588
  • اخبار استانها 0
  • اخبار تکنولوژی 272
  • اخبار روز 16152
  • اخبار ورزشی 21392
  • اردبیل 903
  • اصفهان 1616
  • اقتصادی 9570
  • البرز 809
  • ایلام 584
  • بازار مالی 32
  • بوشهر 485
  • بین الملل 6919
  • تبلیغات 53
  • تهران 757
  • چند رسانه ای 0
  • چهارمحال و بختیاری 1455
  • خراسان رضوی 1161
  • خراسان شمالی 800
  • خوزستان 1042
  • زنجان 653
  • سبک زندگی 397
  • سلامت 3945
  • سمنان 1185
  • سیاسی 12668
  • سیستان و بلوچستان 491
  • عکس 329
  • علمی و فناوری 7632
  • فارس 1244
  • فرهنگ و هنر 20740
  • قزوین 770
  • قم 903
  • کاریکاتور 452
  • کردستان 940
  • کرمان 1877
  • کرمانشاه 1232
  • کهگیلویه و بویراحمد 1299
  • گردشگری 12
  • گلستان 476
  • گیلان 1319
  • لرستان 1161
  • مازندران 897
  • مرکزی 563
  • مناطق آزاد 218
  • هرمزگان 1345
  • همدان 256
  • یزد 30

جدیدترین مقالات

  • ویروس «نیپا» چیست و چقدر باید نگران آن باشیم؟
    ویروس «نیپا» چیست و چقدر باید نگران آن باشیم؟ 18 ساعت پیش
  • فوت ۲ دانشجوی پزشکی در کوی دانشگاه علوم پزشکی تهران
    فوت ۲ دانشجوی پزشکی در کوی دانشگاه علوم پزشکی تهران 18 ساعت پیش
  • نسخه ساده برای کاهش فشار خون/ در ۵ دقیقه بدون دارو فشار خون را کاهش دهید
    نسخه ساده برای کاهش فشار خون/ در ۵ دقیقه بدون دارو فشار خون را کاهش دهید 18 ساعت پیش
  • راز طب سنتی برای رفع یبوست: خوراکی‌ها و ورزش مؤثر
    راز طب سنتی برای رفع یبوست: خوراکی‌ها و ورزش مؤثر 18 ساعت پیش
  • مراجعه خانه به خانه وزارت بهداشت از ۲۸ دی؛ ماجرا چیست؟
    مراجعه خانه به خانه وزارت بهداشت از ۲۸ دی؛ ماجرا چیست؟ 18 ساعت پیش

لینکهای پیشنهادی

فاماسرور | دانلود رایگان نرم افزار |  مشاوره رایگان راه اندازی کافه | آموزش زبان آلمانی | بهترین آژانس مسافرتی و هواپیمایی تهران | قیمت تتر امروز | خرید سرور hp

کلیه حقوق مادی و معنوی محفوظ میباشد .@2025