返回博客
androidyidong-anquanshuangyinsu-renzhengyinsi
当你的屏幕监视你:Android 侧信道攻击
研究人员发现了 Android 中的一个硬件级漏洞,允许恶意应用直接从你的屏幕上窃取双因素认证码。这就是为什么软件隔离正在失效。
Miguel Treviño•

摘要:
- 漏洞: 一个硬件级侧信道漏洞允许恶意 Android 应用通过分析 GPU 交互来"监视"屏幕。
- 影响: 这绕过了应用隔离,使攻击者能够在双因素认证码和助记词显示时窃取它们。
- 脆弱性: 当硬件隔离失败时,依赖"你能看到的秘密"(OTP 码、密码)本质上就是有缺陷的。
- 解决方案: Zelf 使用 ZK Face Proof 在安全飞地内衍生密钥;密钥永远不会显示在屏幕上,使屏幕抓取变得无用。
我们依赖手机作为安全保险库。我们假设当我们打开银行应用或 Google Authenticator 时,其他应用看不到发生了什么。
我们错了。
正如 Officer CIA 报道的,研究人员发现了 Android 设备中的一个硬件级侧信道漏洞。
"屏幕间谍"
这个漏洞允许安装在同一设备上的恶意应用通过分析共享硬件资源(如 GPU 交互)来推断你屏幕上正在显示的内容。
这意味着什么?
- 你刚生成的"不可破解"的6位双因素认证码?被窃取了。
- 你刚在钱包中输入的助记词?已被泄露。
- 你的私密消息?已被读取。
关键是,这绕过了 Android 依赖的标准"应用隔离"沙箱。更糟糕的是,据报道 Google 已将此标记为在现有硬件上"不可修复"。
为什么"你的面部就是你的密钥"能赢
这正是 Zelf 为之设计的场景。
传统安全依赖你能看到的秘密:密码、助记词、OTP 码。如果它在你的屏幕上,它就可以被抓取、拍照或监视。
Zelf 不同。
- 隐形密钥:使用 Zelf,你的私钥永远不会以明文显示在屏幕上。它通过你的 ZK Face Proof 在安全飞地内衍生。
- 没有可窃取的码:你不需要输入密码或复制双因素认证码。你只需扫描你的面部。即使恶意应用正在监视你的屏幕,它也无法"重放"你的面部扫描或窃取在硬件安全模块内生成的零知识证明。
硬件漏洞将始终存在。当它们被发现时,你的安全架构不应崩溃。