Google Pixel(6から9)Galaxy S25で最大73%の成功率。Googleは高重要度の脆弱性と評価し対応...。透明な画面を重ねユーザーに気が付かれずこっそり画面上の機密データを盗む
この手の攻撃の嫌なところは、穴を塞ぐとパフォーマンスが低下してしまうとこだよなぁ
「攻撃は、画面を描画する際のわずかな時間差を利用する」
「機種により29~73%の成功率で、平均14~26秒でコードの窃取に成功」ドラマチックだなぁ。
分からん。/ただ、アプリのオーバーレイ表示って特殊権限がないとできない仕様にはなっていたはず。オーバーレイとは違うのか?
描画時間の差かあ
最初に透明レイヤーを被せる(なんらかのアプリを実行させる?)ハードルが高そうだが、それに成功すれば画面上の情報が容易に盗まれてしまうのか。
背景色とリンクテキストを同色にする古のホームページの「秘密の入口」を思い出した。インターネット老人会
すごいな、こんなことできるんだ
これだとAuthenticator でも盗られるから、生体認証がより重要になるのかな。
Androidはスマホメーカーが一部改造して独自OSにしており、iOSの様にセキュリティパッチが本当に配布されているのか全く分からない。何なら発売後数年でOSの更新自体が止まってしまうケースもある。
圧縮速度の差を利用して画面の表示内容を窃取するのか。なんかすごいな。
「目盗みやがったな!」が現実となるのか…
オーバーレイを使ったアプリ便利なものがたくさんあるのでこれ以上規制されないと良いが。犯罪者のせいで世の中がどんどん不便になる(これは脆弱性の報告だけど)
"攻撃者はこの処理時間の違いを測定することで、見えない画面の色を推測" すごすぎるでしょ
原論文中には「特別なパーミッションを必要としない」とあるので、オーバーレイに必要なsystem alert window も使っていないはずなのだが(実際これを有効にしてもらうのはひと苦労ある)、どこまで現実的な攻撃なのか
14秒もOTP表示してるやついるか?
“Androidでは、アプリ同士が「インテント」という仕組みを使って連携できる。攻撃者は、この正規の機能を使って標的となるアプリを起動し、その上に透明または半透明のレイヤーを何層も重ねて画面内容を読み取る。”
「最適化された攻撃では」で、おそらく主要なアプリがコードを出す場所などが分かっている前提下。表示座標や文字の角度をランダム化すれば悪用困難になりそう
なんかイラストかわよ。
ブラウザでもOSでも余計なことばっかしやってるからだろ
“透明なレイヤー”をAndroidスマホに重ね、ピクセル情報を盗む攻撃 30秒で二要素認証コードも窃取
Google Pixel(6から9)Galaxy S25で最大73%の成功率。Googleは高重要度の脆弱性と評価し対応...。透明な画面を重ねユーザーに気が付かれずこっそり画面上の機密データを盗む
この手の攻撃の嫌なところは、穴を塞ぐとパフォーマンスが低下してしまうとこだよなぁ
「攻撃は、画面を描画する際のわずかな時間差を利用する」
「機種により29~73%の成功率で、平均14~26秒でコードの窃取に成功」ドラマチックだなぁ。
分からん。/ただ、アプリのオーバーレイ表示って特殊権限がないとできない仕様にはなっていたはず。オーバーレイとは違うのか?
描画時間の差かあ
最初に透明レイヤーを被せる(なんらかのアプリを実行させる?)ハードルが高そうだが、それに成功すれば画面上の情報が容易に盗まれてしまうのか。
背景色とリンクテキストを同色にする古のホームページの「秘密の入口」を思い出した。インターネット老人会
すごいな、こんなことできるんだ
これだとAuthenticator でも盗られるから、生体認証がより重要になるのかな。
Androidはスマホメーカーが一部改造して独自OSにしており、iOSの様にセキュリティパッチが本当に配布されているのか全く分からない。何なら発売後数年でOSの更新自体が止まってしまうケースもある。
圧縮速度の差を利用して画面の表示内容を窃取するのか。なんかすごいな。
「目盗みやがったな!」が現実となるのか…
オーバーレイを使ったアプリ便利なものがたくさんあるのでこれ以上規制されないと良いが。犯罪者のせいで世の中がどんどん不便になる(これは脆弱性の報告だけど)
"攻撃者はこの処理時間の違いを測定することで、見えない画面の色を推測" すごすぎるでしょ
原論文中には「特別なパーミッションを必要としない」とあるので、オーバーレイに必要なsystem alert window も使っていないはずなのだが(実際これを有効にしてもらうのはひと苦労ある)、どこまで現実的な攻撃なのか
14秒もOTP表示してるやついるか?
“Androidでは、アプリ同士が「インテント」という仕組みを使って連携できる。攻撃者は、この正規の機能を使って標的となるアプリを起動し、その上に透明または半透明のレイヤーを何層も重ねて画面内容を読み取る。”
「最適化された攻撃では」で、おそらく主要なアプリがコードを出す場所などが分かっている前提下。表示座標や文字の角度をランダム化すれば悪用困難になりそう
なんかイラストかわよ。
ブラウザでもOSでも余計なことばっかしやってるからだろ