返回部落格
android行動安全2fa隱私
當你的螢幕監視你:Android 側通道攻擊
研究人員發現了 Android 的硬體級漏洞,允許惡意應用程式直接從你的螢幕竊取 2FA 驗證碼。這就是為什麼軟體隔離正在失敗。
Miguel Treviño•

重點摘要:
- 漏洞: 一個硬體級側通道漏洞允許惡意 Android 應用程式通過分析 GPU 互動來「監視」螢幕。
- 影響: 這繞過了應用程式隔離,使攻擊者能夠在 2FA 驗證碼和助記詞顯示時竊取它們。
- 脆弱性: 當硬體隔離失敗時,依賴「你能看到的秘密」(OTP 驗證碼、密碼)本質上就是有缺陷的。
- 解決方案: Zelf 使用 ZK 人臉證明 在安全飛地內衍生金鑰;金鑰永遠不會顯示在螢幕上,使螢幕擷取變得毫無用處。
我們依賴手機作為安全保險庫。我們假設當打開銀行應用程式或 Google Authenticator 時,其他應用程式看不到正在發生的事。
我們錯了。
正如 Officer CIA 所報導的,研究人員發現了 Android 設備中的 硬體級側通道漏洞。
「螢幕間諜」
這個漏洞允許安裝在同一設備上的惡意應用程式通過分析共享硬體資源(如 GPU 互動)來推斷你的螢幕上顯示了什麼。
這意味著什麼?
- 你剛生成的那個「不可破解」的 6 位數 2FA 驗證碼?被竊取了。
- 你剛輸入到錢包中的助記詞?已洩露。
- 你的私人訊息?已被讀取。
至關重要的是,這繞過了 Android 依賴的標準「應用程式隔離」沙箱。更糟糕的是,據報導 Google 已將此標記為在現有硬體上「不可行」修復。
為什麼「你的臉就是你的金鑰」是正確的
這正是 Zelf 為之而建的場景。
傳統安全依賴 你能看到的秘密:密碼、助記詞、OTP 驗證碼。如果它在你的螢幕上,它就可以被擷取、拍照或窺視。
Zelf 不同。
- 隱形金鑰:使用 Zelf,你的私鑰永遠不會以明文形式顯示在螢幕上。它是從你的 ZK 人臉證明 在安全飛地內衍生的。
- 無驗證碼可竊取:你不需要輸入密碼或複製 2FA 驗證碼。你只需掃描你的臉。即使惡意應用程式正在監視你的螢幕,它也無法「重放」你的人臉掃描或竊取在硬體安全模組內生成的零知識證明。
硬體漏洞永遠會存在。你的安全架構不應該在發現漏洞時崩潰。