TL;DR
最近发现的安卓漏洞,被称为“Pixnapping”,可以重建屏幕上的视觉内容,通过暴露助记词和双重认证(2FA)代码等敏感信息,对加密钱包安全构成重大威胁。
- “Pixnapping”漏洞利用安卓API推断和重建屏幕内容,绕过此前的安全措施。
- 这使得恶意应用程序能够捕获加密钱包恢复短语和双重认证代码等关键信息。
- 尽管谷歌试图修补此漏洞,但仍存在一个变通方案,因此对于安卓用户来说,硬件钱包是推荐的缓解策略。
最近发现的安卓漏洞,被称为“Pixnapping”,可以重建屏幕上的视觉内容,通过暴露助记词和双重认证(2FA)代码等敏感信息,对加密钱包安全构成重大威胁。
一项名为“Pixnapping”的新安卓漏洞已被识别,对加密钱包恢复短语和双重认证(2FA)代码的安全构成重大风险。此漏洞使流氓应用程序能够重建敏感的屏幕信息,直接影响移动加密用户。该漏洞影响各种安卓设备,包括谷歌Pixel和三星Galaxy型号,并且尽管谷歌已进行初步修补,但仍然存在。
研究人员发现了“Pixnapping”攻击,该攻击利用安卓应用程序编程接口(API)访问并重建其他应用程序显示的内容。这种方法涉及操纵攻击者控制的半透明覆盖层中特定像素的颜色,从而使恶意软件能够随着时间推断和重建屏幕上的秘密。这种技术规避了现有的浏览器缓解措施,并且可以损害非浏览器应用程序,使得加密钱包恢复短语和2FA代码等高度敏感数据容易受到攻击。恢复短语由于在屏幕上长时间可见而特别容易受到影响。虽然谷歌实施了一个补丁来限制应用程序可以同时模糊的活动数量,但研究人员随后发现了一个变通方案,表明该漏洞的持续存在。截至10月13日,谷歌和三星之间关于披露和缓解时间表的协调正在进行中,谷歌将此问题归类为高严重性,并计划发布漏洞赏金。
“Pixnapping”漏洞的持续存在为移动加密用户带来了不确定和潜在的看跌情绪。安卓设备上的助记词和2FA代码面临的直接威胁可能导致用户对设备上的加密交易更加谨慎。这种情况可能会加速寻求保护其数字资产的用户采用更安全的存储方法,特别是硬件钱包。对于更广泛的Web3生态系统而言,这一事件强调了操作系统级别安全性的关键需求,可能推动安全移动环境的创新,并影响投资者对以移动为中心的加密解决方案的情绪。
为了缓解“Pixnapping”带来的风险,专家强烈建议用户避免直接在安卓设备上显示恢复短语或任何其他敏感信息。威胁研究员Vladimir S强调了硬件钱包提供的卓越安全性。他表示,与依赖智能手机解决方案相比,使用硬件钱包是保护加密资产更安全的替代方案。
硬件钱包通过将私钥隔离在专用、与互联网隔离的芯片中,显著增强了加密安全性。与基于软件的(热)钱包不同,后者在线运行并容易受到恶意软件或操作系统漏洞的影响,硬件钱包的每笔交易都需要物理认证。这种与连接设备的隔离意味着即使计算机或智能手机受到损害,私钥仍然安全。物理确认机制,通常涉及板载按钮和显示屏,提供了防止未经授权访问、网络钓鱼尝试和远程攻击的关键防御层。这种方法确保了完全的自我保管和用户控制,符合去中心化金融的核心原则,并为不断变化的数字威胁提供了强大的保护。