Home 기술 연구원들은 애플리케이션이 중요한 Android 오류를 표시하여 민감한 데이터를 훔칠 수 있도록 허용했습니다.

연구원들은 애플리케이션이 중요한 Android 오류를 표시하여 민감한 데이터를 훔칠 수 있도록 허용했습니다.

33
0
연구원들은 애플리케이션이 중요한 Android 오류를 표시하여 민감한 데이터를 훔칠 수 있도록 허용했습니다.

지금까지 있었던 일: 보호 연구원들이 Android 기기를 표적으로 삼는 12년 된 브라우저 기반 데이터 도난 기술을 복구했으며, 이로 인해 Pixnoping이라는 강력한 새로운 공격이 탄생했습니다.

  • 이 방법을 사용하면 악성 Android 애플리케이션이 특별한 허가 없이 Google Maps, Gmail, Signal, Venomo 및 Google Authenticer 2 FA 코드를 사용하여 다른 애플리케이션이나 웹사이트에 표시된 데이터를 훔칠 수 있습니다.
  • Pixnyaping은 하드웨어 사이드 채널(GPUGP)을 사용하여 측정 시간을 통해 렌더링 픽셀 데이터를 읽습니다. 투명한 활동 오버레이와 픽셀이 시간을 렌더링하는 속도를 통해 공격자는 화면을 픽셀 단위로 재구성할 수 있습니다. 초당 0.6~2.1픽셀 정도 유출되는 전략이지만 인증코드 등 민감한 데이터를 복구하는 데는 충분하다.
  • 구현(CVE-2025-48561)은 Android 13(Pixel 6~9 및 Galaxy S2 포함)을 통해 실행되는 기기에 영향을 미칩니다. 부분 패치는 2025년 9월에 발행되었으며 12월에는 보다 광범위한 수정이 예상됩니다.

중요한 이유: Pixnyaping은 Android 렌더링 및 GPU 아키텍처의 근본적인 오류를 드러내며, 이는 장기간 연관된 공격도 새로운 형태로 부활할 수 있음을 증명합니다.

  • 특별한 권한이 필요하지 않기 때문에 Google Play 스토어에서 다운로드한 겉으로는 무해해 보이는 애플리케이션이 민감하게 화면 데이터를 비밀리에 감시할 수 있습니다.
  • 이 공격은 또한 Subfetwear 버그가 아니라 하드웨어가 데이터를 처리하는 방식으로 인해 발생하는 누출로 인한 부채널 약점의 광범위한 문제를 강조합니다.
  • 모바일 보안에 대한 지속적인 문제를 식별하고 해결하기가 매우 어렵습니다.

내가 왜 관심을 가져야 하는가: Android를 사용하는 경우, 이 연구에서는 사용자 조치나 경고 없이 커버 데이터를 훔칠 가능성에 주목하고 있습니다.

  • 응용 프로그램은 단순히 화면 활동을 관찰함으로써 은행 정보, 2FA 코드 또는 위치 데이터와 같은 조용하고 민감한 세부 정보를 얻을 수 있습니다.
  • 구글은 악용의 증거가 없다고 밝혔지만, 이번 공격의 침입은 악성코드가 기존의 보호 방어를 우회할 수 있음을 보여준다.

그런 다음 핵심은 다음과 같습니다. Google은 Blur API의 오용을 제한하고 식별 기능을 개선하기 위해 추가로 개정하고 있습니다. 그러나 연구자들은 효과가 이미 존재하며 근본적인 GPUGP 약점은 해결되지 않은 상태로 남아 있다고 경고했습니다. 영구적인 해결책을 찾을 때까지 사용자는 신뢰할 수 없는 응용 프로그램과 업데이트된 장치를 설치하도록 제한되어야 합니다. 또한 보호 전문가들은 공격자가 이러한 정교한 기술을 개선함에 따라 Pixnoping과 같은 부채널 공격이 더 많이 등장할 것으로 기대하고 있습니다.






소스 링크

LEAVE A REPLY

Please enter your comment!
Please enter your name here