• Home
  • Contact Us
  • Disclaimer
  • Privacy Policy
  • Terms & Conditions
viernes, diciembre 26, 2025
No Result
View All Result
Corresponsal 360
  • Home
  • Noticias
  • Tecnología
  • Deportes
  • Política
  • Salud
  • Turismo
  • Cultura
  • Home
  • Noticias
  • Tecnología
  • Deportes
  • Política
  • Salud
  • Turismo
  • Cultura
No Result
View All Result
Corresponsal 360
No Result
View All Result
Home Tecnología

Aún no hay solución para el ataque que permite a los piratas informáticos extraer códigos 2FA de teléfonos Android

by Team
octubre 13, 2025
in Tecnología
0
Aún no hay solución para el ataque que permite a los piratas informáticos extraer códigos 2FA de teléfonos Android



En el segundo paso, Pixnapping realiza operaciones gráficas en píxeles individuales que la aplicación de destino envió al proceso de renderizado. Estas operaciones eligen las coordenadas de los píxeles objetivo que la aplicación quiere robar y comienzan a verificar si el color de esas coordenadas es blanco o no blanco.

«Supongamos, por ejemplo, que (el atacante) quiere robar un píxel que forma parte de la región de la pantalla donde se sabe que Google Authenticator representa un carácter 2FA», dijo Wang. «Este píxel es blanco (si no se representó nada allí) o no blanco (si parte de un dígito 2FA se representó allí). Entonces, conceptualmente, el atacante quiere provocar algunas operaciones gráficas cuyo tiempo de representación sea largo si el píxel de la víctima objetivo no es blanco y corto si es blanco. La aplicación maliciosa hace esto abriendo algunas actividades maliciosas (es decir, ventanas) delante de la aplicación víctima que se abrió en el Paso 1».

El tercer paso mide la cantidad de tiempo requerido en cada coordenada. Al combinar los tiempos de cada uno, el ataque puede reconstruir las imágenes enviadas al canal de renderizado, un píxel a la vez.

La cantidad de tiempo necesaria para realizar el ataque depende de varias variables, incluida la cantidad de coordenadas que deben medirse. En algunos casos, no existe una fecha límite estricta para obtener la información que el atacante quiere robar. En otros casos, como el robo de un código 2FA, cada segundo cuenta, ya que cada uno es válido solo por 30 segundos. En el artículo, los investigadores explicaron:

Para cumplir con el estricto plazo de 30 segundos para el ataque, también reducimos la cantidad de muestras por píxel objetivo a 16 (en comparación con las 34 o 64 utilizadas en ataques anteriores) y reducimos el tiempo de inactividad entre fugas de píxeles de 1,5 segundos a 70 milisegundos. Para garantizar que el atacante tenga los 30 segundos completos para filtrar el código 2FA, nuestra implementación espera el comienzo de un nuevo intervalo de tiempo global de 30 segundos, determinado mediante el reloj del sistema.

… Usamos nuestro ataque de extremo a extremo para filtrar 100 códigos 2FA diferentes de Google Authenticator en cada uno de nuestros teléfonos Google Pixel. Nuestro ataque recupera correctamente el código 2FA completo de 6 dígitos en el 73 %, 53 %, 29 % y 53 % de las pruebas en Pixel 6, 7, 8 y 9, respectivamente. El tiempo promedio para recuperar cada código 2FA es 14,3, 25,8, 24,9 y 25,3 segundos para Pixel 6, Pixel 7, Pixel 8 y Pixel 9, respectivamente. No podemos filtrar códigos 2FA en 30 segundos usando nuestra implementación en el dispositivo Samsung Galaxy S25 debido al ruido significativo. Dejamos una mayor investigación sobre cómo ajustar nuestro ataque para que funcione en este dispositivo para trabajos futuros.

En un correo electrónico, un representante de Google escribió: «Emitimos un parche para CVE-2025-48561 en el boletín de seguridad de Android de septiembre, que mitiga parcialmente este comportamiento. Estamos publicando un parche adicional para esta vulnerabilidad en el boletín de seguridad de Android de diciembre. No hemos visto ninguna evidencia de explotación en estado salvaje».

Tags: 2FAAndroidataqueaúncódigosextraerhayinformáticoslosparapermitepiratassoluciónteléfonos
Team

Team

Next Post
Lo que me enseñó una acusación de mala conducta académica sobre compartir investigaciones

Lo que me enseñó una acusación de mala conducta académica sobre compartir investigaciones

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Recomendada

Trump firma las resoluciones que desean las reglas EV de California

Trump firma las resoluciones que desean las reglas EV de California

6 meses ago
No Rompas El Corazón de Tu Lomito: Así Te Dicen Adiós y Quizá Ni Lo Notaste

No Rompas El Corazón de Tu Lomito: Así Te Dicen Adiós y Quizá Ni Lo Notaste

4 meses ago

Noticias populares

  • «EVOLARA: TU SEGUNDO VUELO»

    «EVOLARA: TU SEGUNDO VUELO»

    0 shares
    Share 0 Tweet 0
  • 15 lugares para visitar en la Antártida no puede permitirse perderse

    0 shares
    Share 0 Tweet 0
  • Banco de semillas liderado por indígenas protege la biodiversidad del Amazonas – Latin America News Dispatch

    0 shares
    Share 0 Tweet 0
  • La Inteligencia Artificial Gran Aporte al Turismo en la Región de Los Lagos

    0 shares
    Share 0 Tweet 0
  • INFORME: Los demócratas pusieron al corrupto fiscal general de Obama, Eric Holder, a cargo de examinar a los candidatos a vicepresidente para Kamala Harris | The Gateway Pundit

    0 shares
    Share 0 Tweet 0

Sobre nosotras

Bienvenido a corresponsal360.com ¡El objetivo de corresponsal360.com es brindarle las mejores fuentes de noticias para cualquier tema! Nuestros temas se seleccionan cuidadosamente y se actualizan constantemente, ya que sabemos que la web se mueve rápido y nosotros también lo intentamos.

Categoría

  • Blog
  • Cultura
  • Deportes
  • Noticias
  • Política
  • Salud
  • Tecnología
  • Turismo

Mensajes recientes

  • JetBlue anuncia un cambio importante que podría afectar sus puntos TrueBlue
  • Vibe Coding como no codificador: 6 formas que encontré para divertirme más y tener más suerte creando con IA
  • El mensaje anual del rey Carlos es el programa de televisión más visto en el Reino Unido el día de Navidad | Clasificaciones de televisión
  • Home
  • Contact Us
  • Disclaimer
  • Privacy Policy
  • Terms & Conditions

Copyright © 2024 Corresponsal360.com | All Rights Reserved.

No Result
View All Result
  • Home
  • Noticias
  • Tecnología
  • Deportes
  • Política
  • Salud
  • Turismo
  • Cultura

Copyright © 2024 Corresponsal360.com | All Rights Reserved.