Achávamos que os apps de autenticação em dois passos eram seguros; pesquisadores demonstraram como é fácil hackeá‑los
Um novo ataque chamado "pixnapping" pode decifrar os códigos pixel a pixel em menos de 30 segundos
A verificação em dois passos por apps de autenticação é um dos métodos mais seguros para proteger nossas contas — ou assim pensávamos. O site Ars Technica relata que um grupo de pesquisadores de várias universidades americanas descobriu um novo tipo de ataque no Android capaz de copiar esses códigos em menos de 30 segundos, que é precisamente o tempo que eles levam para se atualizar.
Pixnapping. Esse é o nome desse novo ataque capaz de roubar códigos de autenticação em dois passos de apps como Google Authenticator ou Microsoft Authenticator. Esses apps mostram códigos que se renovam automaticamente a cada 30 segundos, por isso são mais seguros do que, por exemplo, a verificação por SMS, que costuma dar uma margem de 10 ou 15 minutos para copiar o código.
Com essa técnica, os pesquisadores conseguiram decifrar os seis dígitos do código em apenas 23 segundos, o que deixa tempo de sobra para usar o código e entrar na conta que querem roubar. Qualquer app no Android pode lançar um ataque pixnapping sem precisar de permissões especiais. Uma vez em funcionamento, o ataque ocorre em três etapas:
- A aplicação maliciosa usa as APIs do Android para se comunicar com o aplicativo alvo. Essas chamadas forçam o aplicativo alvo a exibir dados específicos (os códigos de autenticação) e enviam essa informação ao canal de renderização do Android, que é o responsável por desenhar os pixels de cada aplicativo na tela.
- O pixnapping realiza operações gráficas sobre os pixels recebidos...
Matérias relacionadas