Sprache auswählen

German

Down Icon

Land auswählen

France

Down Icon

Ein neuer Angriff ermöglicht es Hackern, 2-Faktor-Authentifizierungscodes von Android-Telefonen zu stehlen

Ein neuer Angriff ermöglicht es Hackern, 2-Faktor-Authentifizierungscodes von Android-Telefonen zu stehlen
Foto: Vadym Plysiuk/Getty Images

Android-Geräte sind anfällig für einen neuen Angriff, der in weniger als 30 Sekunden heimlich Zwei-Faktor-Authentifizierungscodes, Standortzeitleisten und andere private Daten stehlen kann.

Der neue Angriff, der von seinem Forscherteam Pixnapping genannt wurde, erfordert, dass ein Opfer zunächst eine schädliche App auf einem Android-Smartphone oder -Tablet installiert. Die App, die keine Systemberechtigungen benötigt, kann dann Daten lesen, die von anderen installierten Apps auf dem Bildschirm angezeigt werden. Pixnapping wurde bereits auf Google Pixel-Smartphones und dem Samsung Galaxy S25 demonstriert und könnte mit zusätzlichem Aufwand wahrscheinlich auch auf anderen Modellen funktionieren. Google hat letzten Monat entsprechende Maßnahmen veröffentlicht, doch die Forscher erklärten, dass eine modifizierte Version des Angriffs auch nach Installation des Updates funktioniert.

Wie das Aufnehmen eines Screenshots

Pixnapping-Angriffe beginnen damit, dass die Schad-App Android-Programmierschnittstellen aufruft, die den Authentifikator oder andere Ziel-Apps dazu veranlassen, vertrauliche Informationen an den Gerätebildschirm zu senden. Anschließend führt die Schad-App grafische Operationen an einzelnen Pixeln aus, die für den Angreifer von Interesse sind. Pixnapping nutzt dann einen Nebenkanal aus, der es der Schad-App ermöglicht, die Pixel an diesen Koordinaten Buchstaben, Zahlen oder Formen zuzuordnen.

„Alles, was beim Öffnen der Ziel-App sichtbar ist, kann von der Schad-App mittels Pixnapping gestohlen werden“, schrieben die Forscher auf einer Informationswebsite . „Chat-Nachrichten, 2FA-Codes, E-Mails usw. sind anfällig, da sie sichtbar sind. Wenn eine App geheime Informationen enthält, die nicht sichtbar sind (z. B. einen geheimen Schlüssel, der gespeichert, aber nie auf dem Bildschirm angezeigt wird), können diese Informationen nicht durch Pixnapping gestohlen werden.“

Die neue Angriffsklasse erinnert an GPU.zip , einen Angriff aus dem Jahr 2023, der es bösartigen Websites ermöglichte, Benutzernamen, Passwörter und andere sensible visuelle Daten anderer Websites zu lesen. Der Angriff funktionierte über Nebenkanäle in GPUs aller großen Anbieter. Die von GPU.zip ausgenutzten Schwachstellen wurden nie behoben. Stattdessen wurde der Angriff in Browsern blockiert, indem deren Fähigkeit zum Öffnen von Iframes eingeschränkt wurde. Iframes sind HTML-Elemente, die es einer (im Fall von GPU.zip einer bösartigen) Website ermöglichen, Inhalte einer Website einer anderen Domain einzubetten.

Pixnapping zielt auf denselben Nebenkanal wie GPU.zip ab, insbesondere auf die genaue Zeit, die zum Rendern eines bestimmten Frames auf dem Bildschirm benötigt wird.

„Dadurch kann eine bösartige App sensible Informationen, die von anderen Apps oder beliebigen Websites angezeigt werden, Pixel für Pixel stehlen“, erklärte Alan Linghao Wang, Hauptautor der Forschungsarbeit „ Pixnapping: Pixelstealing aus der Steinzeit “, in einem Interview. „Konzeptionell ist es so, als würde die bösartige App einen Screenshot von Bildschirminhalten machen, auf die sie keinen Zugriff haben sollte. Unsere End-to-End-Angriffe messen lediglich die Renderzeit pro Frame der grafischen Operationen, um festzustellen, ob das Pixel weiß oder nicht weiß war.“

Pixnapping in 3 Schritten

Der Angriff erfolgt in drei Hauptschritten. Im ersten Schritt ruft die bösartige App Android-APIs auf, die die App aufrufen, die der Angreifer ausspionieren möchte. Diese Aufrufe können auch verwendet werden, um ein infiziertes Gerät effektiv nach installierten Apps von Interesse zu scannen. Die Aufrufe können außerdem dazu führen, dass die angegriffene App bestimmte Daten anzeigt, auf die sie Zugriff hat, wie z. B. einen Nachrichten-Thread in einer Messaging-App oder einen 2FA-Code für eine bestimmte Site. Dieser Aufruf bewirkt, dass die Informationen an die Android-Rendering-Pipeline gesendet werden, das System, das die Pixel jeder App übernimmt, damit sie auf dem Bildschirm gerendert werden können. Zu den Android-spezifischen Aufrufen gehören Aktivitäten , Absichten und Aufgaben .

Im zweiten Schritt führt Pixnapping grafische Operationen an einzelnen Pixeln durch, die die Ziel-App an die Rendering-Pipeline gesendet hat. Diese Operationen wählen die Koordinaten der Zielpixel aus, die die App stehlen möchte, und beginnen zu prüfen, ob die Farbe dieser Koordinaten weiß oder nicht weiß ist oder, allgemeiner, ob die Farbe c oder nicht c ist (für eine beliebige Farbe c).

„Nehmen wir zum Beispiel an, der Angreifer möchte einen Pixel stehlen, der Teil des Bildschirmbereichs ist, in dem Google Authenticator bekanntermaßen ein 2FA-Zeichen darstellt“, sagte Wang. „Dieser Pixel ist entweder weiß (wenn dort nichts dargestellt wurde) oder nicht weiß (wenn dort ein Teil einer 2FA-Ziffer dargestellt wurde). Der Angreifer möchte dann grafische Operationen ausführen, deren Rendering-Zeit lang ist, wenn der Zielpixel nicht weiß ist, und kurz, wenn er weiß ist. Die Schad-App tut dies, indem sie einige schädliche Aktivitäten (z. B. Fenster) vor der in Schritt 1 geöffneten Ziel-App öffnet.“

Im dritten Schritt wird die für jede Koordinate benötigte Zeit gemessen. Durch die Kombination der Zeiten für jede Koordinate kann der Angriff die an die Rendering-Pipeline gesendeten Bilder Pixel für Pixel neu erstellen.

Wie Ars-Leser hotball es in den Kommentaren unten ausdrückte :

Im Grunde rendert der Angreifer etwas Transparentes vor der Ziel-App und versucht dann mithilfe eines Timing-Angriffs, der die grafische Datenkomprimierung der GPU ausnutzt, die Farbe der Pixel herauszufinden. Es ist nicht so einfach wie „Gib mir die Pixel einer anderen App, die gerade auf dem Bildschirm angezeigt wird.“ Deshalb dauert es eine Weile und kann zu langsam sein, um in das 30-Sekunden-Fenster der Google Authenticator-App zu passen.

In einem Online-Interview beschrieb der Co-Autor der Studie, Ricardo Paccagnella, den Angriff genauer:

Schritt 1: Die bösartige App ruft eine Ziel-App auf, um die Darstellung sensibler visueller Inhalte zu veranlassen.

Schritt 2: Die bösartige App verwendet Android-APIs, um diesen visuellen Inhalt zu „überzeichnen“ und einen Seitenkanal (in unserem Fall GPU.zip) zu verursachen, der abhängig von der Farbe der einzelnen Pixel, die in Schritt 1 gerendert wurden, ausläuft (z. B. nur aktivieren, wenn die Pixelfarbe c ist).

Schritt 3: Die Schad-App überwacht die Nebenwirkungen von Schritt 2, um beispielsweise Pixel für Pixel zu ermitteln, ob die Farbe dieser Pixel c war oder nicht.

Die Schritte 2 und 3 können je nach dem vom Angreifer auszunutzenden Nebenkanal unterschiedlich implementiert werden. In unseren Instanziierungen auf Google- und Samsung-Smartphones nutzten wir den Nebenkanal GPU.zip. Bei Verwendung von GPU.zip reichte die Messung der Renderzeit pro Frame aus, um zu bestimmen, ob die Farbe jedes Pixels c ist oder nicht. Zukünftige Instanziierungen des Angriffs könnten andere Nebenkanäle nutzen, bei denen die Steuerung des Speichermanagements und der Zugriff auf feingranulare Timer erforderlich sein können (siehe Abschnitt 3.3 des Dokuments). Pixnapping würde auch dann funktionieren: Der Angreifer müsste lediglich die Implementierung der Schritte 2 und 3 ändern.

Die für den Angriff benötigte Zeit hängt von mehreren Variablen ab, unter anderem davon, wie viele Koordinaten gemessen werden müssen. In manchen Fällen gibt es keine feste Frist für die Beschaffung der gewünschten Informationen. In anderen Fällen – beispielsweise beim Diebstahl eines 2FA-Codes – zählt jede Sekunde, da jeder Code nur 30 Sekunden gültig ist. In der Studie erklären die Forscher:

Um die strikte 30-Sekunden-Frist für den Angriff einzuhalten, reduzieren wir außerdem die Anzahl der Samples pro Zielpixel auf 16 (im Vergleich zu den 34 oder 64 bei früheren Angriffen) und verkürzen die Leerlaufzeit zwischen Pixellecks von 1,5 Sekunden auf 70 Millisekunden. Um sicherzustellen, dass dem Angreifer die vollen 30 Sekunden zum Lecken des 2FA-Codes zur Verfügung stehen, wartet unsere Implementierung auf den Beginn eines neuen 30-Sekunden-Zeitintervalls, das anhand der Systemuhr ermittelt wird.

... Wir verwenden unseren End-to-End-Angriff, um 100 verschiedene 2FA-Codes von Google Authenticator auf jedem unserer Google Pixel-Telefone zu leaken. Unser Angriff stellt den vollständigen 6-stelligen 2FA-Code in 73 %, 53 %, 29 % und 53 % der Versuche auf Pixel 6, 7, 8 und 9 korrekt wieder her. Die durchschnittliche Zeit zum Wiederherstellen jedes 2FA-Codes beträgt 14,3, 25,8, 24,9 und 25,3 Sekunden für Pixel 6, Pixel 7, Pixel 8 und Pixel 9. Mit unserer Implementierung auf dem Samsung Galaxy S25-Gerät können wir aufgrund erheblicher Störungen keine 2FA-Codes innerhalb von 30 Sekunden leaken. Wir überlassen die weitere Untersuchung, wie wir unseren Angriff für dieses Gerät optimieren können, zukünftigen Arbeiten.

In einer E-Mail schrieb ein Google-Vertreter: „Wir haben im Android-Sicherheitsbulletin vom September einen Patch für CVE-2025-48561 veröffentlicht, der dieses Verhalten teilweise abschwächt. Wir veröffentlichen im Android-Sicherheitsbulletin vom Dezember einen weiteren Patch für diese Schwachstelle. Wir haben keine Hinweise auf eine Ausnutzung in freier Wildbahn gesehen.“

Pixnapping ist eine nützliche Forschungsarbeit, da es die Grenzen von Googles Sicherheits- und Datenschutzgarantien aufzeigt, wonach eine installierte App nicht auf die Daten einer anderen App zugreifen kann. Die Herausforderungen bei der Umsetzung des Angriffs zum Diebstahl nützlicher Daten in realen Szenarien dürften jedoch erheblich sein. In einer Zeit, in der Teenager durch freundliche Bitten Geheimnisse von Fortune-500-Unternehmen stehlen können, ist der Nutzen komplizierterer und begrenzterer Angriffe wahrscheinlich weniger wertvoll.

Diese Geschichte erschien ursprünglich auf Ars Technica .

wired

wired

Ähnliche Nachrichten

Alle News
Animated ArrowAnimated ArrowAnimated Arrow