Ataque de secuestro de imágenes

Hoy en día en el mundo de la ciberseguridad los ataques y técnicas avanzadas que permiten persu
adir, los diferentes escenarios en malas prácticas aplicadas los cyber delincuentes desarrolla técnicas muy
sofisticadas que permiten extraer información de manera muy eficaz y eficiente que les permite desarrollar y mejorar sus técnicas cada día.
Cómo esta herramienta que permite una nueva clase de ataques en Android por medio de la api, veamos que es pixnapping
Pixnapping es una nueva clase de ataque que permite que una aplicación maliciosa de Android filtre sigilosamente información mostrada por otras aplicaciones de Android o sitios web arbitrarios. Pixnapping explota las API de Android y un canal lateral de hardware que afecta a casi todos los dispositivos Android modernos.
Hemos demostrado ataques de Pixnapping en teléfonos Google y Samsung, así como la recuperación integral de datos confidenciales de sitios web como Gmail y cuentas de Google, y aplicaciones como Signal, Google Authenticator, Venmo y Google Maps. En particular, nuestro ataque contra Google
Authenticator permite que cualquier aplicación maliciosa robe códigos de 2FA en menos de 30 segundos, ocultando el ataque al usuario.
llamada de VSync. Para una explicación más detallada, consulte el artículo .
¿Google planea parchar estas API?
Google ha intentado corregir Pixnapping limitando la cantidad de actividades en las que una aplicación puede invocar desenfoque . Sin embargo, hemos descubierto una solución alternativa para que Pixnapping funcione a pesar de esta corrección. Esta solución alternativa aún está sujeta a embargo.
¿Qué canal lateral de hardware explota Pixnapping?
Pixnapping depende del canal lateral GPU.zip para filtrar píxeles.
¿Los proveedores de GPU planean parchar el canal lateral del hardware?
Fuente https://www.pixnapping.com/
Comentarios (0)
Cargando comentarios...
