Fake lock screen nella finestra del browser a schermo intero

2

Supponiamo che un SO desktop abbia una schermata di blocco e si dissolva e si blocchi dopo l'inattività. Supponiamo che l'aspetto predefinito e la durata di inattività siano ben noti (ad esempio, consideriamo un'installazione predefinita di alcune versioni popolari di Linux). C'è qualcosa che mi manca che impedisce il seguente attacco?

  1. Crea una pagina web che induca l'utente a visualizzare a schermo intero per un po 'di tempo senza input (ad esempio un video player)
  2. Poco prima che scatti il timer di inattività, simula la schermata di dissolvenza e il prompt di accesso.
  3. L'utente tenta di accedere come al solito, fornendo le proprie credenziali alla pagina Web (inoltre, l'input dell'utente reimposta il timer di inattività reale).

La falsa schermata di blocco probabilmente non impedisce all'utente di raggiungere la schermata di blocco reale tramite una scorciatoia da tastiera (ad es. Ctrl-Alt-L). Tuttavia, se l'utente crede di essere già nella schermata di blocco, non c'è motivo per farlo.

Sfondo: il mio datore di lavoro ha recentemente implementato una schermata di blocco personalizzata. Io e altri (a cui mancava l'annuncio) eravamo sospettosi di una richiesta di password non familiare. È stato suggerito che la preoccupazione è infondata perché la modifica della schermata di blocco richiede già privilegi significativi. Tuttavia, non vedo come questo esclude la possibilità che un programma spaziale dell'utente simuli una schermata di blocco (ovviamente l'aspetto era significativamente diverso, quindi se si trattasse di un'imitazione tentata sarebbe uno scarso).

    
posta stewbasic 21.06.2018 - 07:57
fonte

0 risposte

Leggi altre domande sui tag