The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Атака Pixnapping, определяющая содержимое экрана для перехвата 2FA-кодов в Android

14.10.2025 10:31

Группа исследователей из четырёх американских университетов разработала технику атаки Pixnapping (CVE-2025-48561), позволяющую из непривилегированных Android-приложений, не запрашивающих дополнительных полномочий, определить содержимое, выводимое на экран другими приложениями. В качестве примера практического применения атаки продемонстрировано определение кодов двухфакторной аутентификации, показываемых приложением Google Authenticator. Так же показано как можно применить атаку для извлечения конфиденциальных данных, выводимых на экран при работе с Gmail, Signal, Venmo и Google Maps.

Для определения содержимого экрана задействован метод попиксельного анализа, реализованный в 2023 году той же командой исследователей в атаке по сторонним каналам GPU.zip и впервые описанный ещё в 2013 году. Суть метода в том, что из-за присутствующих в GPU оптимизаций, отрисовка пикселя с цветом, повторяющим уже выведенный на экран цвет, выполняется быстрее, чем пикселя с иным цветом. Оценивая разницу во времени при отрисовке пикселей можно воссоздать уже имеющееся на экране содержимое и сформировать подобие скриншота.

Атака Pixnapping сводится к вызову целевого приложения, выводу поверх него своего окна и попиксельному перебору содержимого с анализом времени выполнения графических операций над каждым пикселем. Подобный перебор позволяет с высокой вероятностью определить, какие пиксели имеют белый цвет фона, а какие участвуют в отображении символов. Для скрытия манипуляций с пикселями от пользователя производится наложение слоёв с масками - во время атаки визуально на экране продолжает показываться содержимое окна приложения, из которого производится атака.

Для активации атакуемого приложения и попадания пикселей из его окна в конвейер отрисовки осуществляется переключение между Android-активностями при помощи intent-запросов. Поверх окна атакуемого приложения отображаются полупрозрачные окна, выделяющие отдельные пиксели и инициирующие выполнение с ними графических операций при помощи API Window Blurs. Для измерения точного времени отрисовки пикселя применяются callback-вызовы, привязанные к VSync.

Ограничением ранее предложенного метода GPU.zip была низкая производительность - при атаке на браузер определение имени, под которым пользователь в другой вкладке вошёл в Wikipedia, требовало 30 минут на GPU AMD Ryzen 7 4800U и 215 минут на GPU Intel i7-8700 при точности 97-98%. Для того, чтобы уложиться в 30-секундный интервал обновления кодов в Google Authenticator метод был усовершенствован и оптимизирован. Число проверок каждого пикселя было сокращено с 64 до 16, а задержка между обработкой пикселей уменьшена с 1.5 секунд до 70 миллисекунд. Сканирование производилось не всего экрана, а только области, в которой Google Authenticator показывает код.

Метод был опробован на смартфонах Pixel 6, 7, 8 и 9 с версиям Android 13-16 для определения ста шестизначных кодов двухфакторной аутентификации, сгенерированных в Google Authenticator. Точность определения кодов на отмеченных смартфонах составила 73%, 53%, 29% и 53%, а время определения - 14.3, 25.8, 24.9 и 25.3 секунд, соответственно. На смартфоне Samsung Galaxy S25 исследователям не удалось уложиться в 30-секундный интервал из-за шума, вносимого работой других приложений, но на устройстве были показаны варианты атаки на другие приложения, для которых не было ограничений по времени. Используемые в атаке механизмы не специфичны для отдельных моделей смартфонов и атака потенциально затрагивает любые Android-устройства.

Компания Google в сентябрьских патчах уязвимостей добавила в Android начальную защиту от атаки, основанную на запрете применения операции размытия к большому числу слоёв. В ответ исследователи нашли возможность обойти данное ограничение, поэтому Google планирует реализовать более полную защиту в декабрьском обновлении Android. Производители GPU пока не объявляли о намерении устранить канал утечки, несмотря на то, что метод атаки известен уже более 12 лет.

  1. Главная ссылка к новости (https://arstechnica.com/securi...)
  2. OpenNews: Атака GPU.zip, позволяющая воссоздать данные, отрисовываемые GPU
  3. OpenNews: Уязвимость в Android, позволяющая обойти блокировку экрана
  4. OpenNews: Получение контроля над смартфоном после ремонта через комплектующие
  5. OpenNews: Атака BrutePrint для разблокировки Android-смартфона через подбор отпечатков пальцев
  6. OpenNews: GPUHammer - вариант атаки Rowhammer на память GPU
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/64045-pixnapping
Ключевые слова: pixnapping, gpu, attack, android
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (69) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.3, Аноним (-), 11:22, 14/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    Разве эта уязвимость не решается таким же образом, как и уязвимость TapTrap?

    https://taptrap.click/

    В GrapheneOS решение есть уже давно:
    > only permit third party apps to use custom activity animations for transitions between their own activities to prevent a recently disclosed Android tapjacking vulnerability branded as TapTrap

    Android всё ещё уязвим.

     
  • 1.4, Аноним (-), 11:23, 14/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    > Атака Pixnapping сводится к вызову целевого приложения, выводу поверх него своего окна
    > и попиксельному перебору содержимого с анализом времени выполнения графических операций над каждым пикселем.

    Разработчики GPU удивленно чешут репу и удивленно бубнят "ух ты, а что, так можно было?".

     
  • 1.5, Аноним (5), 11:24, 14/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    Это потому что не вейланд? А вот не надо было пускать всякую шляпу в интернет.
     
     
  • 2.12, Аноним (12), 11:37, 14/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Там и не иксы. И как ты по другому наложишь одно на другое и сообщишь что наложил? Рандомно задержка будешь добавлять или специально ждать чтобы всегда рисовалось за одинаковое время? Это преждевременная оптимизация.
     
     
  • 3.127, Аноним (127), 00:30, 15/10/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >И как ты по другому наложишь одно на другое и сообщишь что наложил?

    То, что фоновые приложения вообще имеют хоть какой-то доступ к дисплею уже выглядит как закладка. Нужно сразу кидать запрет операции, даже не проверяя аргументов.

     
  • 2.97, Аноним (-), 17:06, 14/10/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Это потому что не вейланд? А вот не надо было пускать всякую шляпу в интернет.

    Это в принципе на любом GPU с компрессией повторяющихся блоков (достаточно попсовая оптимизация) может сработать. Конкретный дисплейный сервер может быть не так уж и важен в целях атаки.

     

  • 1.6, Аноним (6), 11:33, 14/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • –4 +/
    > требовало 30 минут на GPU AMD Ryzen 7 4800U и 215 минут на GPU Intel i7-8700

    Разве это уязвимость? Ни один чел не будет ждать 30 мин., пока этот пикснаппинг чето там расшифрует.

     
     
  • 2.13, Имя (?), 11:37, 14/10/2025 [^] [^^] [^^^] [ответить]  
  • +9 +/
    Прочитать полностью новость религия не позволяет?
     
  • 2.50, Аноним (50), 13:51, 14/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    ну на последнем amd epyc это было бы уже 2 минуты.
     
     
  • 3.98, Аноним (-), 17:10, 14/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > ну на последнем amd epyc это было бы уже 2 минуты.

    Да оно так то и на более скромном проце уже - "укладывается в интервал 30 секунд".

    Теперь еще на webgpu это проверить и сп...ть у вас все логины-пароли-кредитки-коды...

     
  • 2.118, Аноним (118), 23:05, 14/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Много ли андроидов на Core i7
     
     
  • 3.133, Аноним9444935593 (?), 07:33, 15/10/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Чукча писатель?
     
  • 2.137, Аноним (-), 15:41, 15/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Разве это уязвимость? Ни один чел не будет ждать 30 мин., пока этот пикснаппинг
    > чето там расшифрует.

    Так и скажи что новость ты до конца не дочитал и пошел коментить. А напрасно.

     
  • 2.140, Аноним (140), 17:25, 15/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Отвечаю чукчам-читателям и им подобным. Вы сами внимательно почитайте до конца.

    Даже если заоптимизировать атаку, то достижимость результата все равно под вопросом. На специальных девайсах даже в 30 сек укладываются с трудом, а на обычных пользовательских, шум, слабенькие процы и мизер памяти, снизят вероятность атаки до среднестатистического нуля. Как говорил мой очень хороший знакомый, пилите Шурочка пилите.
    Так что, уважаемые читатели, сами внимательно читайте новости и иногда включайте логику.

     

  • 1.9, anonymous (??), 11:35, 14/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А вот нефиг аутентификацию строить через картиночки
     
     
  • 2.29, а (?), 12:03, 14/10/2025 [^] [^^] [^^^] [ответить]  
  • +3 +/
    эээ, дык любой логин/пароль/пин код на экране - это набор пикселей - то бишь картинка
     
     
  • 3.31, Самый Лучший Гусь (?), 12:12, 14/10/2025 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Идея для стартапа: карманный матричный принтер для печати одноразовых кодов
     
     
  • 4.33, Имя (?), 12:35, 14/10/2025 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Миленько. Но если только полюбоваться на себя, такого защищённого. А потом появится исследование, как по звуку распечатывания узнать, какие символы отображаются на бумаге.
     
  • 4.38, хуняо (?), 12:57, 14/10/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    зачем матричный если есть термо, китайцы по 10 баксов делают уже
     
  • 4.41, Sadok (ok), 13:08, 14/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    фигня. иголки разные символы с разным звуком бьют например "." и "Щ". по звукам уже шпионили за пишмашинками в пошлом тысячелетии.
     
     
  • 5.55, trolleybus (?), 13:55, 14/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > в пошлом тысячелетии.

    Скорее наоборот.

     
     
  • 6.124, Аноним (124), 00:01, 15/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    И так сойдет, потому что что то что это - правда. Поколение то еще, "звенящая пошлость"  © Барин
     
  • 4.43, Аноним (43), 13:32, 14/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    карманный генератор кодов
    известен уж как 20 лет
     
  • 4.99, Аноним (-), 17:11, 14/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Идея для стартапа: карманный матричный принтер для печати одноразовых кодов

    Зачем тебе матричный? К картриджу HP прицепить электронную приблуду и порядок. Может даже прокатить, но это не точно.

     
  • 3.119, Аноним (118), 23:06, 14/10/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Пароль обычно ******* такой
     
  • 3.132, anonymous (??), 07:21, 15/10/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > эээ, дык любой логин/пароль/пин код на экране - это набор пикселей - то бишь картинка

    Именно поэтому пароли закрашиваются звездочками, а реальные цифры на экран не выводятся

     
     
  • 4.135, а (?), 13:54, 15/10/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    и как вы пришедший в смс код в виде звездочек будете вводить куда-то?
     

  • 1.10, Аноним (-), 11:36, 14/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > На смартфоне Samsung Galaxy S25 исследователям не удалось уложиться в 30-секундный интервал из-за шума, вносимого работой других приложений

    Чем больше аппок в памяти, тем безопаснее)
    А параноики еще гнали на то, что слишком много приложений по умолчанию
    Ну что выкусили)?

     
     
  • 2.14, Аноним (12), 11:39, 14/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    То что тебя проще ломануть через любое приложение чем через сабж тебя конечно же не смущает.
     
     
  • 3.49, Аноним (49), 13:51, 14/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    он покупает новый телефон самсунга, сравнивая количество блотвари, ну как мегапиксели считают :) "смотри, а у тебя нет этой программы".
     
     
  • 4.54, Аноним (54), 13:54, 14/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Их покупают за длительную поддержку.
    У Пикселей до 7 лет, у Самсунга на некоторые модели до 8 лет.
     
     
  • 5.56, Аноним (49), 14:19, 14/10/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > у Самсунга на некоторые модели до 8 лет.

    зависит от региона, на СНГ прошивки апдейты после 4 лет уже не прилетают в отличии от ЕУ.

     
     
  • 6.60, Аноним (54), 14:32, 14/10/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Нет.
     
  • 6.65, Аноним (65), 14:45, 14/10/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А если апдейты прилетают, то забитые неудоляймой рекламными приложениями на уровне системы. Впрочем, это же Android.
     
     
  • 7.131, самсунг с рекламой (?), 02:14, 15/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    С этого момента хотелось бы поподробнее. А то я пользователь смартфонов самсунг с многолетним стажем и после вашего комментария мне стало казаться, что я что-то упускаю.
     
     
  • 8.136, Аноним (49), 14:15, 15/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    smex org invasive-israeli-software-is-harvesting-data-from-samsung-users-in-wa... текст свёрнут, показать
     
  • 3.116, Васян (?), 20:56, 14/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Ну он же не параноик, чего там....
     
  • 2.101, Аноним (-), 17:12, 14/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > А параноики еще гнали на то, что слишком много приложений по умолчанию

    С теми приложухами - никакие взломщики нахрен не упали: враг уже внутри!

     

  • 1.24, Сосиска (-), 11:56, 14/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Насколько я помню, для орисовки приложений поверх других должны быть специальные разрешения. А кто их будет давать случайной апке?
     
     
  • 2.52, Аноним (52), 13:52, 14/10/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Кстати, да. В моем не самом свежем андроид го вообще не работает эта функция, хотя она как бы присутствует и разрешения давать можно.

    Ну т.е. снова, кора дуба спасет всех.

     
     
  • 3.72, Ан339ним (?), 15:12, 14/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Очень удобная функция, так то.
     
  • 2.122, Аноним (122), 23:14, 14/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Совсем в этом не разбираюсь и по ссылкам из новости не ходил, но написано:
    "... разработала технику атаки Pixnapping (CVE-2025-48561), позволяющую из непривилегированных Android-приложений, не запрашивающих дополнительных полномочий, определить содержимое..."

    > из непривилегированных Android-приложений, не запрашивающих дополнительных полномочий

    хз кому из вас верить

     

  • 1.30, Аноним (-), 12:06, 14/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    И это дополнительный аргумент в копилку того, что тайминг-атаки это не что-то специфичное для процессоров со спекулятивным выполнением, а фундаментальная угроза. Ещё тогда, когда тайминг-атаки на криптоалгоритмы начали демонстрировать, это было понятно всем, но не борцунам со спекулятивным выполнением. Я думаю, что и сейчас они не поймут, что бороться надо не со спекуляциями, а разрабатывать нечто фундаментальное, чтобы такие атаки делать невозможными. Любой shared ресурс, будь то процессор, оперативка, видеопамять, жёсткий диск, файловая система на нём, ядро ОС, шина d-bus, сетевая карта... всё это -потенциальные инструментальные цели для атак. И новый подход должен как-то всё это укладывать в одну теоретическую модель, иначе это не фундаментальный подход, а латание отдельных дыр.
     
     
  • 2.36, Аноним (36), 12:48, 14/10/2025 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Короче, надо с солонками вопрос решать радикально.
     
  • 2.44, ProfessorNavigator (ok), 13:39, 14/10/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Метод такой есть)) Только он - не технический. Социально-экономический. Сделайте так, чтобы реализовать украденное было не возможно, и кражи моментально сойдут на нет. Как именно это можно сделать - задачка со звёздочкой. Подумайте на досуге - полезно будет))
     
     
  • 3.128, Аноним (127), 00:39, 15/10/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >Сделайте так, чтобы реализовать украденное было не возможно

    То есть запретить наличные и капитализм вообще, поработить всех граждан чтобы работали за еду и не имели никакого имущества? Все остальные меры работать не будут, только хардкор.

     
     
  • 4.134, ProfessorNavigator (ok), 11:59, 15/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > То есть запретить наличные и капитализм вообще

    Нет, просто каждый получает по труду, не больше и не меньше. И запретами тут вообще ничего не достичь. Запреты не работают в принципе, и обычно приводят к ровно обратному эффекту. А капитализм и так кончается - вот прям на ваших глазах. Весь вопрос в том - закончится ли он вместе с людьми?

    > поработить всех граждан чтобы работали
    > за еду и не имели никакого имущества? Все остальные меры работать
    > не будут, только хардкор.

    Кто о чём, а раб - о рабстве. Впрочем, уже хорошо. Осознание проблемы - первый шаг на пути к её решению. Помните: "Раб, сознающий свое рабское положение и борющийся против него, есть революционер. Раб, не сознающий своего рабства и прозябающий в молчаливой, бессознательной и бессловесной рабской жизни, есть просто раб. Раб, у которого слюнки текут, когда он самодовольно описывает прелести рабской жизни и восторгается добрым и хорошим господином, есть холоп, хам." А по существу... Никакого имущества у вас и так нет. Частной собственностью может считаться то и только то, что вы произвели сами полностью с нуля. А такого сегодня в принципе не существует. Потому что человека, прежде чем он хоть что-то сможет производить, нужно долго растить и учить. А потом - разделение труда. Ну и подумайте на досуге - что у вас сегодня не могут отнять? Вот прям хоть сейчас и по закону. Подумайте также что и как с этим можно сделать


     
     
  • 5.143, Аноним (-), 18:52, 15/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Очень странно Куча запретов вполне работают, что ПДД, что админ уголовный кодек... большой текст свёрнут, показать
     
     
  • 6.144, ProfessorNavigator (ok), 19:32, 15/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Это не запреты, а угроза последствиями за совершение тех или иных действий Сами... большой текст свёрнут, показать
     
  • 4.138, Аноним (-), 15:43, 15/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > То есть запретить наличные и капитализм вообще, поработить всех граждан
    > чтобы работали за еду и не имели никакого имущества? Все остальные меры
    > работать не будут, только хардкор.

    Забыли придумать сущую мелочь - что делать с бартером...

     
     
  • 5.139, Аноним (127), 15:47, 15/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Забыли придумать сущую мелочь - что делать с бартером...

    ...и не имели никакого имущества...
    Это достаточно универсально. Если у тебя ничего нет, то у тебя ничего не смогут украсть.

     
     
  • 6.142, Аноним (142), 18:35, 15/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    у любого человека от рождения всегда есть кое-что, что можно продать. чаще всего востребованы женские экземпляры, но бывают и исключения...
     
  • 2.53, Аноним (49), 13:54, 14/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Любое кеширование это и есть тайминговая разница! Тут надо понимать где его надо использовать. А любые криптографические операции совершать на ЦПУ общего назначения - бред!!!
     
  • 2.95, Аноним (95), 17:01, 14/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > разрабатывать нечто фундаментальное, чтобы такие атаки делать невозможными

    Легко. JS в браузерах должен сдохнуть или быть очень сильно кастрирован, чтобы не мог генерировать запросы в сеть. Для всего остального - открытые сурсы.

     

  • 1.34, Аноним (34), 12:40, 14/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Cтрашная-престрашная уязвимость, которую можно закрыть просто рандомизировав цвета текста и фона.
     
     
  • 2.51, Аноним (49), 13:52, 14/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    а еще буквы переставить в тексте и будет идеально, прямо перестановочный шифр :)
     
  • 2.61, Ан339ним (?), 14:36, 14/10/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Без разницы какая уязвимость. Цель всех подобных публикаций - чтобы ты побежал выкидывать свой смартфон в мусорку и бежал брать последний пиксель или самсунг, наяривал на обновления и даже не смел смотреть в сторону других брендов.
     
     
  • 3.120, Аноним (118), 23:09, 14/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Я скорее YubiKey побегу покупать. Но только они чёто с ценами заигрались.
     
  • 2.129, Аноним (127), 00:42, 15/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    >Cтрашная-престрашная уязвимость, которую можно закрыть просто рандомизировав цвета текста и фона.

    Уязвимости 12 лет. Маловероятно, что её пофиксят в новом телефоне.

     

  • 1.64, Аноним (64), 14:43, 14/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    12 лет кто-то с некто этим пользовался, а волноваться начали только сейчас. В чём тут безопасность не совсем тема раскрыта. Видимо,тем кто не получает свежий срез Андроида должно стать плохо.
     
     
  • 2.71, Ан339ним (?), 15:09, 14/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    И ведь немало тех, кого запугали подобными новостями, и они исправно ставят обновления ради обновлений. Причём десктопов тоже касается. Даже на LTS нет спасения от извечных обновлений безопасности.
     

  • 1.69, Аноним (69), 15:05, 14/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >из непривилегированных Android-приложений, не запрашивающих дополнительных полномочий
    >вызову целевого приложения, выводу поверх него своего окна

    Акадэмики!
    "Работа поверх других приложений" - это совсем не дополнительное полномочие. Раздается всем подряд.

     
     
  • 2.130, а (?), 01:29, 15/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    там "поверх" - это типо спавн активити другого приложения из атакующего, видимо.
    а не "Display over other apps"
     

  • 1.73, Аноним (73), 15:25, 14/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Надо просто выводить любые важные данные в виде капчи.
    И да, никому не говорите сколько здесь велосипедов, наши сотрудники никогда не будут спрашивать у вас такое.
     
  • 1.117, Аноним (117), 22:50, 14/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    я не понял, а зачем на телефоне с аутентификатором находятся какие-то другие приложения? что, так сложно найти на помойке отдельный киткат чисто для аутентификатора?
     
     
  • 2.121, Аноним (118), 23:12, 14/10/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Один для маха, другой для банкинга, третий для мессенджеров, четвёртый для браузера, пятый дял аутентификатора, шестой для keepass, седьмой для биткоинов, восьмой чтоб звонить, девятый для фоток.
    Ну и любиый 10-ый на открытой свободной операционке, чтобы красноглазить.
     
     
  • 3.141, Аноним (142), 18:29, 15/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    первый, если использовать кипапс — тотп в нём уже есть. его же можно совместить со звонилкой (запись звонков) и койнами. макс и банкинг логично совмещаются на втором аппарате для госов. мессенджеры, фотки и браузеры — на третьем. при желании можно дополнить первый аппарат красноглазием. итого три аппарата без особого риска утечки.
     

  • 1.125, Аноним (125), 00:15, 15/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Интересно, а в браузере через айфреймы сработает?
     
  • 1.126, Аноним (126), 00:23, 15/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Аккурат после того как Гугл заявил что не будет делиться обновлениями безопасности тут ему объясняют что не он один такой умный. Хе-хе...
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2025 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру