Retour au Blog
androidsecurite-mobile2favie-privee
Quand Votre Écran Vous Espionne : L'Attaque par Canal Latéral Android
Des chercheurs ont découvert une vulnérabilité matérielle dans Android qui permet aux applications malveillantes de voler les codes 2FA directement depuis votre écran. Voici pourquoi l'isolation logicielle échoue.
Miguel Treviño•

Résumé :
- Le Bug : Une vulnérabilité par canal latéral au niveau matériel permet aux applications Android malveillantes d'« espionner » l'écran en analysant les interactions GPU.
- L'Impact : Cela contourne l'isolation des applications, permettant aux attaquants de voler des codes 2FA et des phrases de récupération tels qu'affichés à l'écran.
- La Vulnérabilité : Se fier aux « secrets visibles » (codes OTP, mots de passe) est intrinsèquement défaillant quand l'isolation matérielle échoue.
- La Solution : Zelf utilise la ZK Face Proof pour dériver les clés à l'intérieur de l'enclave sécurisée ; les clés ne sont jamais affichées à l'écran, rendant la capture d'écran inutile.
Nous comptons sur nos téléphones pour être des coffres-forts sécurisés. Nous supposons que lorsque nous ouvrons notre application bancaire ou Google Authenticator, les autres applications ne peuvent pas voir ce qui se passe.
Nous avions tort.
Comme rapporté par Officer CIA, des chercheurs ont découvert une vulnérabilité par canal latéral au niveau matériel dans les appareils Android.
L'« Espion d'Écran »
Cette vulnérabilité permet à une application malveillante — installée sur le même appareil — de déduire ce qui est affiché sur votre écran en analysant les ressources matérielles partagées (comme les interactions GPU).
Qu'est-ce que cela signifie ?
- Ce code 2FA à 6 chiffres « inviolable » que vous venez de générer ? Volé.
- La phrase de récupération que vous venez de taper dans votre portefeuille ? Compromise.
- Vos messages privés ? Lus.
Crucialement, cela contourne le bac à sable d'« isolation des applications » standard sur lequel Android repose. Et pire encore, Google aurait qualifié cela de « Impossible à corriger » sur le matériel existant.
Pourquoi « Votre Visage Est Votre Clé » Gagne
C'est exactement le scénario pour lequel Zelf a été conçu.
La sécurité traditionnelle repose sur des secrets que vous pouvez voir : mots de passe, phrases de récupération, codes OTP. Si c'est sur votre écran, ça peut être capturé, photographié ou espionné.
Zelf est différent.
- Clés Invisibles : Avec Zelf, votre clé privée n'est jamais affichée en clair à l'écran. Elle est dérivée de votre ZK Face Proof à l'intérieur de l'enclave sécurisée.
- Pas de Codes à Voler : Vous ne tapez pas de mot de passe et ne copiez pas de code 2FA. Vous scannez simplement votre visage. Même si une application malveillante surveille votre écran, elle ne peut pas « rejouer » votre scan facial ni voler la preuve à connaissance nulle générée dans le module de sécurité matériel.
Les vulnérabilités matérielles existeront toujours. Votre architecture de sécurité ne devrait pas s'effondrer quand elles sont découvertes.