Video: Lỗ hổng Pixnapping trên Android. Thực hiện: TIỂU MINH
Theo các nhà nghiên cứu bảo mật, kỹ thuật tấn công tinh vi này được gọi là Pixnapping, không yêu cầu các quyền hạn hệ thống đặc biệt, thay vào đó, kẻ gian chỉ cần lừa nạn nhân cài đặt một ứng dụng độc hại thông thường.
Ars Technica cho biết, Pixnapping có thể đọc dữ liệu mà các ứng dụng (đã cài đặt) hiển thị trên màn hình. Cụ thể, ứng dụng độc hại đầu tiên sẽ kích hoạt giao diện lập trình Android, khiến trình xác thực hoặc các ứng dụng mục tiêu khác gửi thông tin nhạy cảm đến màn hình thiết bị.
Sau đó, ứng dụng độc hại sẽ ánh xạ các pixel mà kẻ tấn công quan tâm thành chữ cái, số hoặc hình dạng. Bằng cách lặp lại quá trình này ở nhiều điểm ảnh, kẻ tấn công có thể tái tạo văn bản hoặc con số xuất hiện trên màn hình.
Đây không phải ý tưởng hoàn toàn mới, nhưng nhóm nghiên cứu đã tinh chỉnh để áp dụng trên thiết bị Android, đo đạc thời gian hiển thị từng khung hình và sử dụng thông tin này để xác định trạng thái màu của pixel mục tiêu.
Lỗ hổng mới có thể khiến người dùng bị đánh cắp dữ liệu trong vòng chưa đầy 30 giây.
Trong bài nghiên cứu có tựa “Pixnapping: Bringing Pixel Stealing out of the Stone Age”, tác giả Alan Linghao Wang mô tả về nguyên lý đo thời gian hiển thị khung hình để phân biệt pixel trắng hay không trắng, từ đó suy ra ký tự hoặc chữ số.
Thử nghiệm thực tế cho kết quả đáng chú ý trên các máy Google Pixel. Nhóm nghiên cứu cho biết họ đã rò rỉ 100 mã 2FA khác nhau từ Google Authenticator trên mỗi thiết bị, đạt tỉ lệ phục hồi đầy đủ mã 6 chữ số lần lượt là 73% trên Pixel 6, 53% trên Pixel 7, 29% trên Pixel 8 và 53% trên Pixel 9.
Cuộc tấn công Pixnapping do các nhà nghiên cứu thử nghiệm.
Thời gian trung bình để khôi phục mỗi mã là 14,3 giây (Pixel 6), 25,8 giây (Pixel 7), 24,9 giây (Pixel 8) và 25,3 giây (Pixel 9). Trên chiếc Samsung Galaxy S25, nhóm không thể khôi phục mã 2FA trong 30 giây do nhiễu lớn.
Để đáp ứng giới hạn 30 giây của mã 2FA, các nhà nghiên cứu đã tinh giảm số mẫu trên mỗi điểm ảnh xuống còn 16 (so với 34 hoặc 64 trước đó) và rút ngắn thời gian chờ giữa các lần rò rỉ điểm ảnh chỉ còn 70 ms. Những điều chỉnh này giúp cuộc tấn công đủ nhanh để vượt qua ngưỡng thời gian tồn tại của mã 2FA nhưng đồng thời cũng làm giảm khả năng chính xác.
Sau khi nhận được báo cáo, Google đã phát hành bản vá nhằm giảm thiểu một phần rủi ro, đồng thời hứa hẹn sẽ tiếp tục vá lỗi trong thời gian tới. Hãng cho biết chưa ghi nhận bằng chứng về việc Pixnapping bị khai thác ngoài môi trường nghiên cứu. Tuy nhiên, thông tin từ bài báo cho thấy kiểu tấn công này có thể được tùy chỉnh để hoạt động trên nhiều nền tảng khác.
Mặc dù Pixnapping không phải mối đe dọa phổ biến ở thời điểm này, nhưng đây cũng là lời cảnh báo cho các nhà sản xuất phần cứng và người dùng cuối. Cách tốt nhất để giảm thiểu rủi ro là cài đặt bản cập nhật thường xuyên, hạn chế tải xuống các ứng dụng không rõ nguồn gốc và cân nhắc sử dụng các giải pháp xác thực ít phụ thuộc vào màn hình thiết bị.