Hacker News 中文摘要

RSS订阅

黑客可窃取安卓手机双重验证码及私密信息 -- Hackers can steal 2FA codes and private messages from Android phones

文章摘要

研究人员发现名为"Pixnapping"的新型安卓攻击方式,恶意应用无需权限即可窃取屏幕显示的二次验证码等敏感信息,谷歌虽发布修复补丁但攻击仍可绕过。该漏洞影响Pixel和三星S25等机型。

文章总结

标题:新型"像素窃取"攻击可盗取安卓手机双重验证码与私密信息

核心内容: 1. 攻击原理: - 名为"Pixnapping"的新型攻击技术由学术团队研发 - 通过恶意应用无需系统权限即可窃取屏幕显示数据 - 利用GPU渲染时序侧信道攻击,逐像素重建屏幕内容 - 攻击过程分为三个步骤:诱导目标应用渲染敏感信息→执行图形操作→测量渲染时间

  1. 受影响范围:
  • 已验证Google Pixel系列和三星Galaxy S25手机
  • 可窃取双重验证码(2FA)、聊天记录、邮件等屏幕可见信息
  • 攻击30秒内完成,对Google Authenticator的6位数验证码成功率最高达73%
  1. 当前防护:
  • Google已发布部分缓解补丁(CVE-2025-48561)
  • 12月安全更新将提供完整修复方案
  • 目前尚未发现实际攻击案例
  1. 技术细节:
  • 通过Android活动(activities)、意图(intents)等API触发目标应用
  • 利用GPU.zip相同的渲染时序侧信道
  • 调整采样频率以适应30秒的2FA有效期
  • 不同设备成功率差异显著(Pixel 6达73%,S25因噪声问题暂未成功)
  1. 研究意义:
  • 揭示了Android应用间数据隔离的局限性
  • 实际攻击实施仍存在较高技术门槛
  • 相比社会工程等简单攻击方式,此类技术攻击实用价值有限

(注:原文中作者介绍、读者评论等非核心内容已精简,保留关键技术和影响细节)

评论总结

以下是评论内容的总结:

  1. 关于漏洞本质的讨论

    • 认为这是一种新型的侧信道攻击,利用GPU渲染时间差窃取像素数据(评论6,8,15)。
      "TL;DR; This is a timing attack on rendering..."
      "it’s like rowhammer but for the screen. Clever. Also evil."
    • 质疑攻击可行性,指出需用户主动安装恶意应用(评论2,10)。
      "Rather requires being on the other side of this airtight hatchway"
      "Like any trojan, it gives the attacker access..."
  2. 平台安全性的对比

    • 部分用户批评Android生态安全性(评论4),同时有评论指出iOS也存在类似问题(评论3,9)。
      "Android supremacy at its finest. I would never recommend a family member buying one."
      "And they can’t with iPhones?"
  3. 对媒体报道的质疑

    • 认为标题夸大,实际漏洞已被修复且未在真实环境出现(评论11)。
      "breathless clickbait headlines... patched against and has never been seen in the wild"
  4. 防御建议

    • 提出随机化渲染时间(评论12)、启用隐私屏幕(评论14)等解决方案。
      "Could this be mitigated by introducing some random timing jitter?"
      "Privacy Screen renders this hack unusable"
  5. 哲学层面的讨论

    • 有观点认为过度安全限制会牺牲功能(评论1)。
      "Would you buy a hammer that can't ever hurt your thumb?"

注:所有评论均无评分数据(None),部分技术细节讨论(如Wayland兼容性)未完全展开。