Pesquisadores de segurança cibernética descobriram um novo método de hackear o Android que permite que invasores acessem dados confidenciais ignorando o sistema de autenticação. O ataque, chamado TapTrap, explora animações de interface fora do padrão, criando uma discrepância entre o que o usuário vê e o que realmente acontece na tela.

Fonte da imagem: IndiaBlue Photos/Unsplash

Ao contrário dos métodos tradicionais de tapjacking, o TapTrap funciona até mesmo com aplicativos que não possuem permissões. Os invasores podem abrir janelas transparentes do sistema, disfarçando-as como elementos comuns da interface. O usuário, pensando estar interagindo com um aplicativo inofensivo, pressiona botões invisíveis que podem, por exemplo, fornecer acesso à câmera ou redefinir o dispositivo para as configurações de fábrica.

Fonte da imagem: bleepingcomputer.com

A essência do ataque é manipular as animações do sistema Android. Um aplicativo malicioso pode iniciar janelas importantes do sistema, como solicitações de permissão ou configurações, com transparência quase nula. Segundo os pesquisadores, o principal recurso do TapTrap é o uso de animações que tornam a janela alvo quase invisível. Isso pode ser alcançado definindo a transparência inicial e final em 0,01 (no Android, a transparência é definida em números de 0 a 255). Além disso, os invasores podem dimensionar a interface, por exemplo, ampliando o botão de confirmação para a tela inteira para aumentar a probabilidade de ser pressionado.

Os desenvolvedores do ataque simulado são os pesquisadores Philipp Beer, Marco Squarcina e outros, da Universidade Técnica de Viena e da Universidade de Bayreuth. Eles já publicaram uma descrição técnica da vulnerabilidade e planejam apresentar suas descobertas no Simpósio de Segurança USENIX no próximo mês.

Após verificar cerca de 100.000 aplicativos do Google Play, os pesquisadores descobriram que 76% deles são vulneráveis ​​ao TapTrap. O problema persiste mesmo no Android 16, como confirmado por Squarcina, que testou o ataque no Google Pixel 8a. Os desenvolvedores do sistema operacional móvel GrapheneOS, um sistema operacional focado em segurança, também confirmaram a vulnerabilidade e prometeram corrigi-la na próxima atualização.

Um representante do Google disse ao Bleeping Computer que a empresa está trabalhando para corrigir o problema e preparando um patch para corrigir a vulnerabilidade. No entanto, a data de lançamento da atualização é desconhecida.

admin

Postagens recentes

O driver mais recente da Intel irá acelerar os tempos de carregamento de jogos para algumas GPUs Arc.

A Intel lançou a versão 32.0.101.8626 WHQL do driver gráfico, que adiciona o recurso Graphics…

1 hora atrás

A Meta decidiu descontinuar o metaverso Horizon Worlds nos headsets de realidade virtual Quest, após pedidos de “fãs preocupados”.

Esta semana, a Meta✴Platforms anunciou que a plataforma de realidade virtual Horizon World seria descontinuada…

2 horas atrás

A Waymo gabou-se de que seus táxis autônomos percorreram mais de 270 milhões de quilômetros sem incidentes graves.

A Waymo anunciou que seus táxis autônomos percorreram mais de 270 milhões de quilômetros sem…

2 horas atrás

Cultivando a Inteligência Artificial Geral (IAG) em sua equipe / Inteligência Artificial

A busca por um gato preto em um quarto escuro (especialmente se for a versão…

2 horas atrás

A Xiaomi apresentou a próxima geração do carro elétrico SU7, com autonomia de até 902 km, LiDAR de série e, mais uma vez, mais barato que um Tesla.

A Xiaomi apresentou hoje oficialmente uma versão atualizada do veículo elétrico Xiaomi SU7, com uma…

4 horas atrás

O veículo explorador Perseverance descobriu um antigo delta de rio escondido sob a superfície de Marte.

Como é sabido, o rover Perseverance da NASA está explorando o delta de um antigo…

5 horas atrás