• tv3.lt antras skaitomiausias lietuvos naujienu portalas

Komentuoti
Nuoroda nukopijuota
DALINTIS

Autentifikavimo programėlės, generuojančios kodus, skirtus prisijungti prie įvairių internetinių paskyrų, yra svarbi priemonė joms apsaugoti. Tačiau tyrėjai atrado nerimą keliančią naujovę: būdą išgauti duomenis iš šių programėlių „Android“ telefonuose, atveriant kelią dviejų veiksnių autentifikavimo (2FA) vagystei, skelbia „PCMag“.

Autentifikavimo programėlės, generuojančios kodus, skirtus prisijungti prie įvairių internetinių paskyrų, yra svarbi priemonė joms apsaugoti. Tačiau tyrėjai atrado nerimą keliančią naujovę: būdą išgauti duomenis iš šių programėlių „Android“ telefonuose, atveriant kelią dviejų veiksnių autentifikavimo (2FA) vagystei, skelbia „PCMag“.

REKLAMA

JAV universiteto tyrėjai tokius išpuolius pavadino „Pixnapping“. Nors „Google Authenticator“ programėlės duomenys turėtų būti visiškai konfidencialūs, naujas tyrimas rodo, kad „Pixnapping“ technika gali per 14–25 sekundes – t. y. greičiau nei kodas nustoja galioti – pavogti 2FA kodą.

Kaip veikia „Pixnapping“?

Šis išpuolis natūraliai kelia nerimą, nes jei jūsų slaptažodis ir 2FA kodas pateks į netinkamas rankas, įsilaužėlis galės patekti į jūsų internetines paskyras. Tiesa, „Google“ kiek sumažino tokių išpuolių galimybes, rugsėjo mėnesį išleidusi „Authenticator“ pataisą.

REKLAMA
REKLAMA

Laimei, toks išpuolis nėra taip lengvai įvykdomas. Pirmiausia reikia apgauti auką, kad ji įdiegtų kenkėjišką „Android“ programėlę ir ją atidarytų – tai yra pagrindinis visos „Pixnapping“ technikos elementas. Iš esmės išpuolis vykdomas taip: kenkėjiška programėlė pakartotinai daro autentifikavimo programėlės ekrano kopijas, kad nustatytų 2FA kodus.

REKLAMA

Įprastai programėlės ir svetainės negali viena su kita dalintis duomenimis ar nuskaityti skaitmeninių pikselių, rodomų įrenginio ekrane. Tačiau saugumo tyrėjų komanda atrado būdą, kaip piktnaudžiaujant esamomis „Android“ programavimo sąsajomis (API), galima „ištraukti“ ir atkurti telefono ekrane rodytą grafinį turinį – pikselį po pikselio.

REKLAMA
REKLAMA

Norėdama pavogti pikselius, kenkėjiška programa ant autentifikavimo programėlės parodo pusiau skaidrių filtrų rinkinį, taip sukurdamas būdą nutekinti ir atskleisti pikselius, rodomus „Android“ telefonuose.

„Pixnapping“ gali būti panaudota šnipinėjimui

Nors šį išpuolį nėra lengva įvykdyti, tyrėjai įspėja, kad šiai kenkėjiškai „Android“ programai nereikia jokių papildomų leidimų. Ta pati technika taip pat gali būti panaudota šnipinėjimui ir duomenų vagystei iš vartotojo telefono.

REKLAMA
REKLAMA
REKLAMA

„Gruodžio mėnesio „Android“ saugumo biuletenyje skelbiame papildomą šios pažeidžiamybės pataisą. Nematėme jokių įrodymų, kad tokio tipo išpuolis būtų išnaudotas realybėje“, – situaciją pakomentavo „Google“ atstovas.

Tuo tarpu saugumo tyrėjų komanda teigia, kad jie dar nenagrinėjo, ar šis išpuolis taikomas kitoms platformoms. Tačiau jie pažymi, kad „Android“ operacinė sistema yra iš dalies pažeidžiama. Komanda taip pat teigia, kad „Google“ pradinis pataisymas „buvo nepakankamas, kad apsaugotų „Samsung“ įrenginius.“

REKLAMA
REKLAMA
REKLAMA
REKLAMA
REKLAMA
REKLAMA
REKOMENDUOJAME
rekomenduojame
TOLIAU SKAITYKITE
× Pranešti klaidą
SIŲSTI
Į viršų