사이버 보안 연구원들은 해커들이 몇 초 안에 귀하의 개인 정보를 확보할 수 있도록 허용하는 Android 기기에 영향을 미치는 새로운 유형의 공격을 발견했습니다.
Ars Technica가 보고한 대로 여기에는 비공개 대화, 문자 메시지, 이메일, 심지어 2단계 인증(2FA) 코드도 포함됩니다.
이를 발견한 연구진은 “Pixnapping”이라고 명명한 이 공격을 사용하여 화면에 표시된 모든 데이터에서 정보를 추출할 수 있습니다. 먼저 피해자는 악성 애플리케이션을 다운로드해야 합니다. 앱이 설치되면 피해자가 장치에 추가 권한을 제공하지 않고도 Pixnapping 공격이 발생할 수 있습니다.
연구원들이 공격에 대한 정보를 공유하기 위해 만든 리소스인 Pixnapping 웹사이트에는 “타겟 앱이 열릴 때 보이는 모든 것이 Pixnapping을 사용하는 악성 앱에 의해 도난당할 수 있습니다.”라는 메시지가 표시되어 있습니다. “채팅 메시지, 2FA 코드, 이메일 메시지 등은 눈에 보이기 때문에 취약합니다.”
Pixnapping 웹사이트에 따르면, 이 취약점은 버클리 캘리포니아 대학교, 워싱턴 대학교, 샌디에이고 캘리포니아 대학교, 카네기 멜론 대학교 소속 연구원 7명의 공동 작업의 일부인 새로운 연구 논문에 자세히 설명되어 있습니다. “Pixnapping: Bringing Pixel Stealing out of the Stone Age”라는 제목의 논문 사전 인쇄본은 온라인으로 제공되며 이번 주 대만에서 열리는 컴퓨터 및 통신 보안에 관한 제32회 ACM 컨퍼런스에서 발표될 예정입니다.
매쉬 가능한 광속
예를 들어 별표로 숨겨진 비밀 키와 같이 Android 장치 화면에 표시할 수 없는 정보는 Pixnapping 공격에서 해커가 훔칠 수 없습니다. 공격방식 때문이군요 수행.
피해자가 악성 앱을 설치하면 Android API를 사용하여 민감한 데이터에 접근할 수 있는 다른 앱을 표적으로 삼습니다. 그런 다음 애플리케이션은 하드웨어 측 채널이라고도 알려진 의도하지 않은 데이터 유출을 사용하여 화면에 표시된 픽셀에 액세스합니다. 악성 애플리케이션은 이러한 개별 픽셀을 렌더링 파이프라인을 통해 푸시하고, Pixnapping 공격은 그래픽 작업을 수행합니다. 이는 광학 문자 인식(OCR)이 발생할 때까지 계속됩니다. 즉, 애플리케이션이 시각적 요소에서 텍스트를 추출할 수 있음을 의미합니다.
실제로, 귀하의 장치 화면에 표시된 모든 정보가 도난당할 수 있습니다.
Pixnapping 사이트에서는 “개념적으로는 액세스하면 안 되는 화면 콘텐츠의 스크린샷을 찍는 악성 앱과 같습니다.”라고 말합니다.
연구원들은 Android 13부터 16까지 다양한 버전의 Android 모바일 운영 체제를 실행하는 Google Pixel 6~9 스마트폰과 Samsung Galaxy S25에 대해 Pixnapping 공격을 테스트했습니다.
이것은 확실히 문제가 되는 소식이지만, 연구원들은 실제로 공격이 사용되는 실제 사례를 알지 못한다고 말합니다.
사이버 보안 연구원 팀은 지난 2월 구글에 안드로이드 취약점을 통보했습니다. Google은 지난달 Pixnapping에 대한 첫 번째 패치를 출시했습니다. 그러나 연구원들은 며칠 내에 해결 방법을 발견하고 Google에 다시 알렸습니다. 구글은 그럴 것이라고 말한다 제거하다 Android용 12월 보안 게시판의 Pixnapping에 대한 추가 패치입니다.


