Η έννοια της ασφάλειας στα smartphones συχνά στηρίζεται στην πεποίθηση ότι, εφόσον αποφεύγουμε ύποπτες εφαρμογές και διατηρούμε τις ενημερώσεις ενεργές, είμαστε προστατευμένοι. Ωστόσο, ερευνητές από κορυφαία πανεπιστήμια των ΗΠΑ έχουν αναδείξει μια νέα τεχνική κυβερνοεπίθεσης, γνωστή ως pixnapping, που αμφισβητεί αυτή την αντίληψη.
Η μέθοδος που χρησιμοποιείται στο pixnapping προκαλεί ανησυχία: μια κακόβουλη εφαρμογή μπορεί να αποσπάσει δεδομένα από οποιαδήποτε οθόνη του τηλεφώνου, και μάλιστα, όχι με παραδοσιακούς τρόπους παρακολούθησης, αλλά μέσω της ανάγνωσης των pixels. Αυτό σημαίνει ότι μπορεί να συλλέξει πληροφορίες διαβάζοντας κάθε ένα από τα χρωματιστά σημεία που συνθέτουν το περιεχόμενο που προβάλλεται στην οθόνη.
Ο μηχανισμός αυτής της επίθεσης εκμεταλλεύεται τις Android APIs, δημιουργώντας διαδοχικά διαφανή επίπεδα πάνω στην οθόνη και καταγράφοντας τις μικρές μεταβολές στους pixels. Με αυτόν τον τρόπο, το κακόβουλο λογισμικό είναι δυνατό να αναδημιουργήσει σταδιακά μια εικόνα του περιεχομένου που βλέπει ο χρήστης. Εντυπωσιακό, αλλά και τρομακτικό, είναι ότι οι ερευνητές αποκάλυψαν ότι αυτή η μέθοδος μπορεί να επιτρέψει την υποκλοπή κωδικών επιβεβαίωσης δύο παραγόντων (2FA) σε χρόνο που κυμαίνεται από 14 έως 25 δευτερόλεπτα. Δεδομένου ότι οι περισσότεροι τέτοιοι κωδικοί λήγουν στα 30 δευτερόλεπτα, το περιθώριο είναι επαρκές για έναν εισβολέα να αποκτήσει πρόσβαση σε θεωρητικά προστατευμένα λογαριασμούς.
Επιπλέον, η ομάδα ερευνητών πέτυχε να ανασυνθέσει περιεχόμενο από κρυπτογραφημένες εφαρμογές, όπως το Signal. Σε αυτή την περίπτωση, η διαδικασία χρειάστηκε 25 έως 42 ώρες, αποδεικνύοντας έτσι ότι αυτός ο τύπος επίθεσης είναι τεχνικά εφικτός και ανοίγει ένα νέο κεφάλαιο στον τομέα των επιθέσεων side-channel, τεχνικών που δεν παραβιάζουν άμεσα το λειτουργικό σύστημα, αλλά εκμεταλλεύονται λεπτομέρειες της λειτουργίας του.
Αυτά τα σενάρια μπορεί να μοιάζουν με αληθινές ταινίες επιστημονικής φαντασίας, αλλά ήδη έχει αρχίσει σοβαρή συζήτηση για την ευκολία εκμετάλλευσης μιας τέτοιας επίθεσης από εγκληματίες. Ο αρχικός φραγμός προστασίας είναι ότι απαιτείται η εγκατάσταση και εκτέλεση μιας κακόβουλης εφαρμογής. Ωστόσο, το πρόβλημα γίνεται πιο επικίνδυνο, καθώς η εφαρμογή δεν χρειάζεται επιπλέον άδειες. Ακόμη και χωρίς πρόσβαση στην κάμερα, τις επαφές ή το μικρόφωνο, μπορεί να ξεκινήσει την επίθεση αμέσως μόλις ανοιχθεί.
Στην προσπάθεια αντιμετώπισης αυτής της απειλής, η Google έχει ήδη κυκλοφορήσει μία ενημέρωση που περιορίζει τη χρήση της θολής λειτουργίας (blur), η οποία επιτρέπει σε εφαρμογές να «θολώνουν» ή να διαστρώνουν άλλες οθόνες — ένα από τα κεντρικά στοιχεία που αξιοποιεί το pixnapping. Ωστόσο, οι ερευνητές έχουν δηλώσει ότι βρήκαν τρόπο να παρακάμψουν και αυτή την άμυνα, γεγονός που υποδηλώνει ότι η τεχνική δεν πρόκειται να απαλειφθεί εύκολα. Η Google έχει προαναγγείλει δεύτερη ενημέρωση στο δελτίο ασφαλείας του Δεκεμβρίου, ενώ στη μελέτη σημειώνεται ότι οι δοκιμές πραγματοποιήθηκαν σε συσκευές Samsung και Google Pixel, υποδεικνύοντας ότι η ευπάθεια δεν περιορίζεται σε ένα μόνο brand.
Αυτό το άρθρο διατηρεί την πληροφορία και προσθέτει επιπλέον αξία με την ενσωμάτωση ενεργών συνδέσμων και την επισημείωση σημαντικών πτυχών του θέματος.










