{"id":61975,"date":"2025-10-16T12:10:15","date_gmt":"2025-10-16T12:10:15","guid":{"rendered":"https:\/\/www.europesays.com\/no\/61975\/"},"modified":"2025-10-16T12:10:15","modified_gmt":"2025-10-16T12:10:15","slug":"den-nye-android-trusselen-hackere-kan-stjele-2fa-koder-pa-under-30-sekunder","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/no\/61975\/","title":{"rendered":"Den nye Android trusselen: Hackere kan stjele 2FA koder p\u00e5 under 30 sekunder"},"content":{"rendered":"<p><strong>1. Et angrep ingen s\u00e5 komme<\/strong><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" width=\"1000\" height=\"667\" src=\"https:\/\/www.europesays.com\/no\/wp-content\/uploads\/2025\/10\/shutterstock_2118942314.jpg\" alt=\"\" class=\"wp-image-18299\"  \/>Shutterstock.com<\/p>\n<p>Forskere har oppdaget et nytt og effektivt hackerangrep kalt Pixnapping, som kan stjele tofaktor-koder, meldinger og annen sensitiv data direkte fra Android-telefoners skjermer. Angrepet kan gjennomf\u00f8res p\u00e5 under 30 sekunder og krever ingen systemtillatelser fra brukeren. Det er demonstrert p\u00e5 Google Pixel-telefoner og Samsung Galaxy S25.<\/p>\n<p><strong>2. Hvordan angrepet fungerer<\/strong><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" width=\"1000\" height=\"558\" src=\"https:\/\/www.europesays.com\/no\/wp-content\/uploads\/2025\/10\/shutterstock_1353094490.jpg\" alt=\"\" class=\"wp-image-18300\"  \/>Shutterstock.com<\/p>\n<p>Pixnapping utnytter en grafisk sidekanal i telefonens GPU. Ved \u00e5 m\u00e5le hvor lang tid det tar \u00e5 gjengi individuelle piksler, kan en ondsinnet app avgj\u00f8re hvilke tegn eller figurer som vises. Metoden lar angriperen gjenskape skjermens innhold piksel for piksel \u2013 som et usynlig skjermbilde.<\/p>\n<p><strong>3. Den skjulte appen i systemet<\/strong><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" width=\"1000\" height=\"563\" src=\"https:\/\/www.europesays.com\/no\/wp-content\/uploads\/2025\/10\/shutterstock_2564866963.jpg\" alt=\"\" class=\"wp-image-18301\"  \/>Shutterstock.com<\/p>\n<p>Angrepet starter med at offeret installerer en tilsynelatende harml\u00f8s app som ikke ber om mistenkelige tillatelser. Appen kan via Android-API-er f\u00e5 andre apper til \u00e5 vise spesifikt innhold (for eksempel en 2FA-kode), og dermed sende piksler til gjengivelsesprosessen som Pixnapping deretter m\u00e5ler og leser av.<\/p>\n<p><strong>4. Tre trinn til full datatyveri<\/strong><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" width=\"1000\" height=\"666\" src=\"https:\/\/www.europesays.com\/no\/wp-content\/uploads\/2025\/10\/Online-safety.jpg\" alt=\"\" class=\"wp-image-18302\"  \/>Shutterstock.com<\/p>\n<p>Forskerne beskriver tre trinn: (1) Den skadelige appen f\u00e5r m\u00e5lappen til \u00e5 vise data. (2) Den tegner grafiske operasjoner ved bestemte koordinater for \u00e5 skape en m\u00e5lbar sidekanal. (3) Den m\u00e5ler gjengivelsestidene og rekonstruerer innholdet. Kombinasjonen gj\u00f8r det mulig \u00e5 hente ut koder, meldinger eller annen synlig informasjon uten filtilgang.<\/p>\n<p><strong>5. Arven fra GPU.zip<\/strong><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" width=\"1000\" height=\"667\" src=\"https:\/\/www.europesays.com\/no\/wp-content\/uploads\/2025\/10\/shutterstock_2490416713.jpg\" alt=\"\" class=\"wp-image-18303\"  \/>Shutterstock.com<\/p>\n<p>Pixnapping minner om angrepet GPU.zip fra 2023, hvor en nettleserbasert sidekanal kunne lese brukernavn og annen informasjon via GPU-en. Disse s\u00e5rbarhetene ble aldri l\u00f8st i maskinvaren, bare delvis blokkert i nettleserne. Pixnapping viser at den samme typen angrep n\u00e5 rammer mobile enheter.<\/p>\n<p><strong>6. Googles oppdateringer og begrensninger<\/strong><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" width=\"799\" height=\"412\" src=\"https:\/\/www.europesays.com\/no\/wp-content\/uploads\/2025\/10\/Skaermbillede-2025-08-11-kl.-19.24.53.png\" alt=\"\" class=\"wp-image-18306\"  \/>Shutterstock.com<\/p>\n<p>Google utga en delvis oppdatering i september (CVE-2025-48561) og planla ytterligere rettelser i desember. Forskerne demonstrerte imidlertid at en modifisert versjon av angrepet fortsatt fungerer p\u00e5 oppdaterte Pixel-enheter. Google har ikke sett tegn til faktisk misbruk i naturen p\u00e5 dette tidspunktet.<\/p>\n<p><strong>7. Effektivitet i laboratoriet<\/strong><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"514\" src=\"https:\/\/teksiden.no\/wp-content\/uploads\/2025\/10\/\u7b2c\u4e00\u624b\uff01Samsung_Galaxy_S25\u7cfb\u5217\u62ff\u5230\u4e86\uff1a5\u4e2a\u5347\u7ea7\uff01S_Pen\u4e0d\u652f\u6301\u84dd\u7259\u4e86\uff1f_2160p_50fps_VP9-96kbit_AAC-00.01.31.461-1024x514-1.png\" alt=\"\" class=\"wp-image-18307\"  \/>Shutterstock.com<\/p>\n<p>I tester klarte forskerne \u00e5 rekonstruere komplette seks-sifrede 2FA-koder i opptil 73 % av tilfellene p\u00e5 Pixel 6 og rundt 50 % p\u00e5 nyere Pixel-modeller. Gjennomsnittlig tid per angrep var mellom 14 og 26 sekunder, raskt nok til \u00e5 fange en gyldig kode f\u00f8r den utl\u00f8per. P\u00e5 Galaxy S25 mislyktes fors\u00f8ket grunnet grafisk st\u00f8y.<\/p>\n<p><strong>8. Konsekvenser for mobil\u00adsikkerhet<\/strong><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"512\" src=\"https:\/\/www.europesays.com\/no\/wp-content\/uploads\/2025\/10\/android-software-update-1024x512-1.jpg\" alt=\"\" class=\"wp-image-18308\"  \/>Shutterstock.com<\/p>\n<p>Pixnapping avsl\u00f8rer en grunnleggende sikkerhetsutfordring i Androids arkitektur: grafiske operasjoner kan skape m\u00e5lbare sidekanaler. Selv om masseangrep er lite sannsynlig, betyr det at antakelsen om full isolasjon mellom apper m\u00e5 revurderes. Det krever b\u00e5de maskinvareendringer, systemoppdateringer og strengere app-gjennomgang.<\/p>\n","protected":false},"excerpt":{"rendered":"1. Et angrep ingen s\u00e5 komme Shutterstock.com Forskere har oppdaget et nytt og effektivt hackerangrep kalt Pixnapping, som&hellip;\n","protected":false},"author":2,"featured_media":61976,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[57],"tags":[30,28,29,65,63,64,66,70,69,67,68],"class_list":{"0":"post-61975","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-vitenskap-og-teknologi","8":"tag-no","9":"tag-norge","10":"tag-norway","11":"tag-science","12":"tag-science-and-technology","13":"tag-scienceandtechnology","14":"tag-technology","15":"tag-teknologi","16":"tag-vitenskap","17":"tag-vitenskap-og-teknologi","18":"tag-vitenskapteknologi"},"share_on_mastodon":{"url":"","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/no\/wp-json\/wp\/v2\/posts\/61975","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/no\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/no\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/no\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/no\/wp-json\/wp\/v2\/comments?post=61975"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/no\/wp-json\/wp\/v2\/posts\/61975\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/no\/wp-json\/wp\/v2\/media\/61976"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/no\/wp-json\/wp\/v2\/media?parent=61975"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/no\/wp-json\/wp\/v2\/categories?post=61975"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/no\/wp-json\/wp\/v2\/tags?post=61975"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}