InícioTecnologiaAtaque pixel a pixel rouba códigos 2FA no Android

Ataque pixel a pixel rouba códigos 2FA no Android

Falha expõe códigos de segurança no Android

Pesquisadores de segurança das Universidades da Califórnia, Carnegie Mellon e Washington identificaram vulnerabilidades em dispositivos Android. Essas falhas permitem o roubo de códigos de autenticação em duas etapas, linhas do tempo do Google Maps e outras informações confidenciais.

O ataque, batizado de Pixnapping, opera pixel a pixel e representa uma ameaça significativa à privacidade dos usuários. A descoberta foi registrada em outubro de 2025, destacando a necessidade de atualizações constantes nos sistemas.

Os especialistas alertam que a técnica pode ser adaptada para outros dispositivos, ampliando seu potencial de disseminação.

Como o Pixnapping opera

Mecanismo de ataque

O Pixnapping é um tipo de ataque de canal lateral que contorna ferramentas de mitigação de navegadores. Ele redireciona dados de aplicativos como Google Authenticator, capturando informações de autenticação em dois fatores em questão de 30 segundos.

Uma característica importante dessa técnica é que ela pode ser executada a partir de qualquer aplicativo, aumentando seu potencial de disseminação. O caminho lateral explorado é o GPU.zip, que se aproveita de uma ferramenta de compressão nas GPUs integradas modernas.

Dispositivos afetados pela vulnerabilidade

Os pesquisadores identificaram o problema em cinco modelos diferentes de celular, tanto da Google quanto da Samsung. As versões do Android envolvidas na pesquisa variam da 13 à 16, abrangendo uma ampla gama de usuários.

O sistema de outras marcas também pode ser infectado, indicando que a falha não se limita a fabricantes específicos. Essa descoberta ressalta a importância de verificar atualizações de segurança regularmente.

Resposta da Google às falhas

Correções e limitações

A Google monitora o problema pelo identificador CVE-2024-48561 e já lançou um patch de correção em setembro. No entanto, foi descoberta uma nova maneira de permitir o Pixnapping, ainda a ser corrigida pela empresa.

Essa variante da falha permite que hackers identifiquem se um aplicativo específico está instalado no dispositivo, ampliando os riscos de invasão. A Google afirmou que esse problema não foi e não será corrigido, gerando preocupação entre especialistas.

Mecanismo de exploração do GPU.zip

O GPU.zip se aproveita de uma ferramenta de compressão nas GPUs integradas modernas para roubar pixels através de filtros SVG. É usada a API do Android responsável por borrar a tela para renderizar os dados alvo, criando uma brecha na segurança gráfica.

Esse método permite a extração de informações sensíveis sem que o usuário perceba qualquer alteração visual. A técnica explora recursos destinados a melhorar o desempenho, transformando-os em vetores de ataque.

Limitações e próximos passos

Apesar das correções aplicadas, a nova variante do Pixnapping permanece sem solução, conforme comunicado pela Google. Isso significa que parte da vulnerabilidade continua ativa, exigindo cautela adicional dos usuários.

A falha que revela aplicativos instalados não será abordada, limitando as opções de proteção disponíveis. Pesquisadores continuam investigando meios de mitigar esses riscos em futuras versões do sistema.

FAQ – Perguntas Frequentes

Quais dispositivos estão vulneráveis ao Pixnapping?

Os pesquisadores identificaram vulnerabilidades em cinco modelos de celular da Google e Samsung, com versões do Android entre 13 e 16. Outras marcas também podem ser afetadas.

A Google já corrigiu essa vulnerabilidade?

A Google lançou um patch de correção em setembro para o CVE-2024-48561, mas uma nova variante do Pixnapping permanece sem solução e não será corrigida.

Como o ataque funciona?

O Pixnapping explora a ferramenta GPU.zip nas GPUs modernas através de filtros SVG, capturando pixels sensíveis de aplicativos como Google Authenticator em até 30 segundos.

Fonte

Helvio Dinizhttps://orbitonhub.com
Conheça Helvio Diniz, especialista em tecnologia e educação digital. Artigos sobre ferramentas tech, IA e inovação educacional no Orbiton.
Portuguese
Sair da versão mobile