![]() |
| Ảnh minh họa |
Theo đó, Pixnapping là kỹ thuật khai thác các điểm ảnh trên màn hình, lần lượt rò rỉ thông tin từng pixel bằng cách sử dụng các lớp trong suốt trên giao diện lập trình ứng dụng (API) Android, qua đó tái tạo hình ảnh từ nhiều màn hình khác nhau.
Cách khai thác này đặc biệt nguy hiểm, bởi chỉ cần từ 14 đến 25 giây, tin tặc đã có thể đánh cắp mã xác thực hai yếu tố (2FA) của người dùng, vượt qua lớp bảo vệ vốn được xem là tiêu chuẩn an toàn cho các tài khoản trực tuyến.
Để đối phó với nguy cơ này, Google đã tung ra bản vá bảo mật dành riêng cho một số thiết bị Samsung và Pixel, đồng thời lên kế hoạch bổ sung bản cập nhật vào tháng 12 tới để mở rộng phạm vi phòng ngừa lỗ hổng này.
Ngoài khả năng vượt mặt 2FA, tấn công pixnapping còn có thể trích xuất bất kỳ nội dung nhạy cảm nào đang hiển thị trên màn hình - từ tin nhắn trong các ứng dụng mã hóa như Signal cho tới tài liệu bảo mật khác. Nhóm nghiên cứu tại các trường đại học ở Mỹ xác thực rằng quá trình này có thể thực hiện thành công, dù việc thu thập dữ liệu toàn bộ có thể kéo dài từ 25 đến 42 giờ.
Pixnapping lợi dụng hệ thống Android Intents - thành phần cho phép các ứng dụng tương tác qua lại - để chồng các lớp cửa sổ trong suốt lên ứng dụng mục tiêu, từ đó ghi nhận và tái tạo dữ liệu màn hình.
Thực tế, số lượng lỗ hổng bảo mật phát hiện trong thời gian gần đây trên Android không ngừng tăng. Một báo cáo gần đây cũng cho biết hơn một triệu thiết bị Android đã nhiễm trojan cửa hậu, cho thấy mức độ nguy hiểm của những lỗ hổng chưa được vá. Do đó, người dùng nên chủ động cập nhật thiết bị lên phiên bản bảo mật mới nhất, đồng thời hạn chế cài đặt ứng dụng không rõ nguồn gốc để bảo vệ dữ liệu cá nhân.
Khôi Nguyên









Bình luận