Bypass da tela de protecao usando race condition na UI do Galaxy S23 FE e Pixel 7 Pro

(Gemini & Bixby race condition)
Tô na fase das cheatsheet
https://www.youtube.com/watch?v=dMt2qyGH1O4

Carai, do nada. Tão em live ha 1h

0-day Hunting Strategy with Eugene “Spaceraccoon” Lim

Join me with Eugene “Spaceraccoon” Lim, the author of the new bestseller “From Day Zero to Zero Day” as we discuss zero day research strategies. Eugene will walk through the process of discovering a recent vulnerability, from identifying the attack surface, gaining a foothold, reverse-engineering, and building an exploit.* He’ll also share a sneak peek into the thinking and process behind the book.
Salve, seus hackers holywoodianos.
Só para compartilhar rapidamente que o grupo aqui vai possivelmente bater 200 membros 3 dias depois do meu aniversário (10 de outubro). Se curtem o conteúdo, compartilha aí o link com um amigo e me dá esse presente hahaha. Tmj!
Amanhã é o sorteio. Dá tempo ainda
🚨 A contagem regressiva para a H2HC já começou! 🚨
E pra aquecer, chegou a hora de um SUPER SORTEIO 🥳🔥

🎁 Prêmio da vez: 1 licença exclusiva da Caido!

👉 Para participar é MUITO simples:
1️⃣ Siga nosso perfil: https://www.instagram.com/bugbountyvillage
2️⃣ Compartilhe este post nos seus stories
3️⃣ Comente EU QUERO aqui embaixo 👇

📅 O sorteio rola no dia 05/09 – então não perde tempo!
Quanto antes você participar, maiores as chances de levar essa. 🚀

Marque @ aquele amigo que não pode ficar de fora e bora nessa! 💀💻
Ele fez isso de novo! KKK
Eu esqueci de ler no outro dia e novamente estou eu aqui... referenciando um conteúdo que eu mesmo compartilhei 27 de maio
O dilema de não forçar novas proteções por padrão ecoa o drama do suporte a legados de 2010. Na época, a solução para o ataque via :visited foi limitar o CSS, corrigindo a falha de segurança sem remover a funcionalidade visual de links visitados.

A chegada do Spectre (uma vulnerabilidade de CPU que permitia a um site malicioso ler a memória de outros processos, possibilitando o roubo de dados entre abas e quebrando a barreira de segurança mais fundamental do sistema) mudou tudo. A severidade da ameaça fez a indústria aceitar o enorme custo de performance do Site Isolation, uma proteção imposta na arquitetura do próprio navegador.

Então, por que o mesmo não ocorre com headers como COOP/COEP? A diferença é a responsabilidade: Site Isolation é uma mudança do navegador; headers são uma implementação do desenvolvedor do site.

Forçá-los por padrão quebraria funcionalidades essenciais, como logins OAuth e integrações de pagamento, que dependem da comunicação entre janelas. O navegador não pode adivinhar se essa interação é legítima. Por isso, a proteção total hoje é opt-in: a decisão de isolar uma página é do desenvolvedor, pois o risco de paralisar a web funcional ainda impede que a segurança máxima seja o padrão.
Em 2010, navegadores mitigaram ataques mascarando estilos de links visitados e limitando propriedades CSS aplicáveis. Entre 2013 e 2018 surgiram ataques mais sofisticados de timing e pixel/bleeding, observando reflows, cores renderizadas ou tempos de layout para inferir dados cross-origin. Alguns exploravam que múltiplos sites compartilhavam o mesmo processo do navegador, abrindo espaço para Spectre-like attacks, combinando microarquitetura da CPU e medições de tempo para exfiltrar informação.

Hoje, mitigadores modernos dificultam muito esses ataques: performance.now() tem baixa resolução, SharedArrayBuffer é restrito, e Site Isolation separa processos por origem. Ainda assim, muitos sites não aplicam COOP/COEP corretamente, deixando pequenas superfícies de ataque. Outros ataques modernos combinam eventos como onload ou focus com medições de layout e cores para inferir dados sem acesso direto ao DOM.

Essa é uma luta constante entre usabilidade, acessibilidade e cibersegurança: cada mitigação pode impactar performance ou experiência do usuário, e cada site sem proteção oferece terreno fértil para ataques de side-channel. Estudar esses cenários é essencial para entender como canais colaterais podem vazar informação sem quebrar o SOP.
Back to Top