Google’ın Android işletim sisteminde, *kripto para cüzdanı kurtarma ifadeleri* ve *iki faktörlü kimlik doğrulama(2FA) kodları* gibi hassas verileri ele geçirebilen yeni bir güvenlik açığı ortaya çıktı. Bu yeni saldırı tekniği, klasik yöntemlerden farklı olarak ekranın tek bir pikselinin renk değerlerinden bilgi sızdırılmasına dayanıyor ve oldukça *sofistike bir yöntem* olarak değerlendiriliyor.
Güvenlik araştırma grubu, yakın zamanda ‘Pixnapping’ adı verilen bu saldırı yöntemine dair bilimsel bir makale yayınlayarak, yöntemin yalnızca web tarayıcılarıyla sınırlı değil, *kripto cüzdanlar gibi tarayıcı dışı uygulamaları* da etkileyebileceği konusunda uyarıda bulundu. Saldırganlar, Android’in *uygulama programlama arayüzü(API)* üzerinden belirli uygulamalarda görünen piksel verilerini okuyarak hassas içerikleri tahmin edebiliyor.
Bu teknik doğrudan ekran görüntüsü almak yerine, siber saldırganların saydam kullanıcı arayüzü(çerçeve) katmanlarını kurban uygulamanın üzerine ekleyerek belirli bir pikseli görünür hale getirdiği karmaşık bir yapıya dayanıyor. Bu pikselin rengi sürekli olarak değiştiriliyor ve saldırgan, *görüntü işleme zamanlamalarını* izleyerek kullanıcının ekranda gördüğü içeriği adım adım yeniden inşa edebiliyor.
Her ne kadar bu yöntem karmaşık ve oldukça zaman alıcı olsa da, geçici olarak görünen bilgileri hedef almakta sınırlı kalabiliyor. Ancak *kurtarma ifadeleri* veya *2FA kodları* gibi ekran üzerinde uzun süre kalan veriler hedeflendiğinde, saldırının başarılı olma ihtimali ciddi oranda artabiliyor.
Android sisteminde uygulamalar arasındaki ekran paylaşımı sınırlandırılmış olsa da, Pixnapping adlı bu açık, *mevcut güvenlik mimarisini aşan yeni nesil bir tehdit* olarak öne çıkıyor. Uzmanlar, kullanıcıların hassas bilgileri mümkün olan en kısa sürede ekranda tutmaları, yalnızca resmi uygulama mağazalarından uygulama yüklemeleri ve temel güvenlik önlemlerini titizlikle uygulamaları gerektiği konusunda uyarıyor.
Yorum 0