This is a cache of https://b.hatena.ne.jp/entry/s/www.itmedia.co.jp/news/articles/2511/18/news029.html. It is a snapshot of the page as it appeared on 2025-11-19T13:09:20.588+0000.
[B! android] “透明なレイヤー”をAndroidスマホに重ね、ピクセル情報を盗む攻撃 30秒で二要素認証コードも窃取

    記事へのコメント28

    • 注目コメント
    • 新着コメント
    hylom
    バックグラウンドになったら画面描画を止めるようにすれば対策できるような気がするんだけどそういう話ではないのだろうか

    その他
    setohide
    AIに論文読ませたところ攻撃側アプリから別のアプリを背面に起動するのでoverlay権限は不要ということらしい。窃取できるのは悪意のあるアプリから起動できる画面だけ。攻撃者のアプリがインストールされてること前提。

    その他
    napsucks
    透明レイヤに1ピクセルの穴を開けベタ塗り、透明でもGPUパイプライン上では合成処理が行われる。穴の下が同色ならGPUの最適化で高速に、そうでないならわずかに遅くなるのでそれを検出。鮮やかなサイドチャネル攻撃。

    その他
    tsutsuji360
    攻撃では画面全体を読み取るには数時間から数十時間かかる ←!?

    その他
    Lhankor_Mhy
    インテントを無効化することできないの? iframeのsandbox属性みたいな感じで。

    その他
    otation
    otation セキュリティが重要なアプリは普通インテントによる起動を制限してるのでは?どうやって起動させたのか知りたいな/ブラウザとかもいけちゃうからやばいってことかな

    2025/11/19 リンク

    その他
    spark64
    古のオーバーレイ攻撃ではなく、GPU描画の時間差を利用したサイドチャネル攻撃なのね。

    その他
    Shinwiki
    ブラウザでもOSでも余計なことばっかしやってるからだろ

    その他
    un_i_take
    なんかイラストかわよ。

    その他
    ShionAmasato
    ShionAmasato 「最適化された攻撃では」で、おそらく主要なアプリがコードを出す場所などが分かっている前提下。表示座標や文字の角度をランダム化すれば悪用困難になりそう

    2025/11/19 リンク

    その他
    yarumato
    “Androidでは、アプリ同士が「インテント」という仕組みを使って連携できる。攻撃者は、この正規の機能を使って標的となるアプリを起動し、その上に透明または半透明のレイヤーを何層も重ねて画面内容を読み取る。”

    その他
    vvvf
    14秒もOTP表示してるやついるか?

    その他
    atsushieno
    atsushieno 原論文中には「特別なパーミッションを必要としない」とあるので、オーバーレイに必要なsystem alert window も使っていないはずなのだが(実際これを有効にしてもらうのはひと苦労ある)、どこまで現実的な攻撃なのか

    2025/11/19 リンク

    その他
    blueeyedpenguin
    "攻撃者はこの処理時間の違いを測定することで、見えない画面の色を推測" すごすぎるでしょ

    その他
    star_123
    オーバーレイを使ったアプリ便利なものがたくさんあるのでこれ以上規制されないと良いが。犯罪者のせいで世の中がどんどん不便になる(これは脆弱性の報告だけど)

    その他
    zgmf-x20a
    「目盗みやがったな!」が現実となるのか…

    その他
    interferobserver
    圧縮速度の差を利用して画面の表示内容を窃取するのか。なんかすごいな。

    その他
    SilverHead247
    SilverHead247 Androidはスマホメーカーが一部改造して独自OSにしており、iOSの様にセキュリティパッチが本当に配布されているのか全く分からない。何なら発売後数年でOSの更新自体が止まってしまうケースもある。

    2025/11/19 リンク

    その他
    BARUBARU
    これだとAuthenticator でも盗られるから、生体認証がより重要になるのかな。

    その他
    tohima
    すごいな、こんなことできるんだ

    その他
    digits_sa
    digits_sa 背景色とリンクテキストを同色にする古のホームページの「秘密の入口」を思い出した。インターネット老人会

    2025/11/19 リンク

    その他
    Akech_ergo
    最初に透明レイヤーを被せる(なんらかのアプリを実行させる?)ハードルが高そうだが、それに成功すれば画面上の情報が容易に盗まれてしまうのか。

    その他
    uunfo
    描画時間の差かあ

    その他
    deep_one
    deep_one 分からん。/ただ、アプリのオーバーレイ表示って特殊権限がないとできない仕様にはなっていたはず。オーバーレイとは違うのか?

    2025/11/19 リンク

    その他
    casm
    casm 「機種により29~73%の成功率で、平均14~26秒でコードの窃取に成功」ドラマチックだなぁ。

    2025/11/19 リンク

    その他
    hobbiel55
    hobbiel55 「攻撃は、画面を描画する際のわずかな時間差を利用する」

    2025/11/19 リンク

    その他
    gabill
    gabill この手の攻撃の嫌なところは、穴を塞ぐとパフォーマンスが低下してしまうとこだよなぁ

    2025/11/19 リンク

    その他
    Seamless
    Google Pixel(6から9)Galaxy S25で最大73%の成功率。Googleは高重要度の脆弱性と評価し対応...。透明な画面を重ねユーザーに気が付かれずこっそり画面上の機密データを盗む

    その他

    注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています

    アプリのスクリーンショット
    いまの話題をアプリでチェック!
    • バナー広告なし
    • ミュート機能あり
    • ダークモード搭載
    アプリをダウンロード

    関連記事

    “透明なレイヤー”をAndroidスマホに重ね、ピクセル情報を盗む攻撃 30秒で二要素認証コードも窃取

    このコーナーでは、2014年から先端テクノロジーの研究を論文単位で記事にしているWebメディア「Seamless...

    ブックマークしたユーザー

    • hylom2025/11/19 hylom
    • aoiyotsuba2025/11/19 aoiyotsuba
    • minamishinji2025/11/19 minamishinji
    • setohide2025/11/19 setohide
    • kenyuy2025/11/19 kenyuy
    • nanoha32025/11/19 nanoha3
    • agrisearch2025/11/19 agrisearch
    • okadiii2025/11/19 okadiii
    • napsucks2025/11/19 napsucks
    • machida772025/11/19 machida77
    • omioni2025/11/19 omioni
    • tachisoba2025/11/19 tachisoba
    • tsutsuji3602025/11/19 tsutsuji360
    • fuzitahoushirou2025/11/19 fuzitahoushirou
    • Lhankor_Mhy2025/11/19 Lhankor_Mhy
    • makou2025/11/19 makou
    • otation2025/11/19 otation
    • pokutuna2025/11/19 pokutuna
    すべてのユーザーの
    詳細を表示します

    同じサイトの新着

    同じサイトの新着をもっと読む

    いま人気の記事

    いま人気の記事をもっと読む

    いま人気の記事 - テクノロジー

    いま人気の記事 - テクノロジーをもっと読む

    新着記事 - テクノロジー

    新着記事 - テクノロジーをもっと読む

    同時期にブックマークされた記事

    いま人気の記事 - 企業メディア

    企業メディアをもっと読む