Pesquisadores de segurança cibernética descobriram um novo método de hackear o Android que permite que invasores acessem dados confidenciais ignorando o sistema de autenticação. O ataque, chamado TapTrap, explora animações de interface fora do padrão, criando uma discrepância entre o que o usuário vê e o que realmente acontece na tela.

Fonte da imagem: IndiaBlue Photos/Unsplash

Ao contrário dos métodos tradicionais de tapjacking, o TapTrap funciona até mesmo com aplicativos que não possuem permissões. Os invasores podem abrir janelas transparentes do sistema, disfarçando-as como elementos comuns da interface. O usuário, pensando estar interagindo com um aplicativo inofensivo, pressiona botões invisíveis que podem, por exemplo, fornecer acesso à câmera ou redefinir o dispositivo para as configurações de fábrica.

Fonte da imagem: bleepingcomputer.com

A essência do ataque é manipular as animações do sistema Android. Um aplicativo malicioso pode iniciar janelas importantes do sistema, como solicitações de permissão ou configurações, com transparência quase nula. Segundo os pesquisadores, o principal recurso do TapTrap é o uso de animações que tornam a janela alvo quase invisível. Isso pode ser alcançado definindo a transparência inicial e final em 0,01 (no Android, a transparência é definida em números de 0 a 255). Além disso, os invasores podem dimensionar a interface, por exemplo, ampliando o botão de confirmação para a tela inteira para aumentar a probabilidade de ser pressionado.

Os desenvolvedores do ataque simulado são os pesquisadores Philipp Beer, Marco Squarcina e outros, da Universidade Técnica de Viena e da Universidade de Bayreuth. Eles já publicaram uma descrição técnica da vulnerabilidade e planejam apresentar suas descobertas no Simpósio de Segurança USENIX no próximo mês.

Após verificar cerca de 100.000 aplicativos do Google Play, os pesquisadores descobriram que 76% deles são vulneráveis ​​ao TapTrap. O problema persiste mesmo no Android 16, como confirmado por Squarcina, que testou o ataque no Google Pixel 8a. Os desenvolvedores do sistema operacional móvel GrapheneOS, um sistema operacional focado em segurança, também confirmaram a vulnerabilidade e prometeram corrigi-la na próxima atualização.

Um representante do Google disse ao Bleeping Computer que a empresa está trabalhando para corrigir o problema e preparando um patch para corrigir a vulnerabilidade. No entanto, a data de lançamento da atualização é desconhecida.

admin

Postagens recentes

A AMD atualizou repentinamente os drivers para as placas gráficas Polaris e Vega, que já são antigas.

Pela primeira vez em muito tempo, a AMD lançou um novo driver para placas de…

2 horas atrás

A Xiaomi lançou seus primeiros fones de ouvido sem fio com design aberto por US$ 124.

A Xiaomi apresentou seus primeiros fones de ouvido abertos na China. Os novos fones custam…

4 horas atrás

A paciência da Sony se esgotou: a Bungie anunciou a atualização final para Destiny 2.

Destiny 2, o jogo de tiro online de ficção científica gratuito da Bungie, estúdio americano…

5 horas atrás

A Fractal Design apresentou as ventoinhas Dynamic 3 de 120 mm e 140 mm, com e sem iluminação RGB.

A Fractal Design lançou a série Dynamic 3 de ventoinhas para gabinetes, nos tamanhos de…

7 horas atrás

Um filme de 95 minutos, produzido com inteligência artificial por US$ 500.000 e em duas semanas, foi exibido no Festival de Cannes.

Com o desenvolvimento dos serviços de vídeo sob demanda na indústria cinematográfica, começaram a surgir…

7 horas atrás