ಪಿಕ್ಸ್‌ನ್ಯಾಪಿಂಗ್: ಆಂಡ್ರಾಯ್ಡ್‌ನಲ್ಲಿ ನೀವು ನೋಡುವುದನ್ನು ಸೆರೆಹಿಡಿಯುವ ರಹಸ್ಯ ದಾಳಿ.

ಕೊನೆಯ ನವೀಕರಣ: 15/10/2025

  • ಪಿಕ್ಸ್‌ನ್ಯಾಪಿಂಗ್ 2FA ಕೋಡ್‌ಗಳು ಮತ್ತು ಇತರ ಆನ್-ಸ್ಕ್ರೀನ್ ಡೇಟಾವನ್ನು ಅನುಮತಿಯಿಲ್ಲದೆ 30 ಸೆಕೆಂಡುಗಳಿಗಿಂತ ಕಡಿಮೆ ಅವಧಿಯಲ್ಲಿ ಕದಿಯಬಹುದು.
  • ಇತರ ಅಪ್ಲಿಕೇಶನ್‌ಗಳಿಂದ ಪಿಕ್ಸೆಲ್‌ಗಳನ್ನು ಊಹಿಸಲು ಇದು Android API ಗಳು ಮತ್ತು GPU ಸೈಡ್ ಚಾನಲ್ ಅನ್ನು ದುರುಪಯೋಗಪಡಿಸಿಕೊಳ್ಳುವ ಮೂಲಕ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ.
  • Pixel 6-9 ಮತ್ತು Galaxy S25 ನಲ್ಲಿ ಪರೀಕ್ಷಿಸಲಾಗಿದೆ; ಆರಂಭಿಕ ಪ್ಯಾಚ್ (CVE-2025-48561) ಅದನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ನಿರ್ಬಂಧಿಸುವುದಿಲ್ಲ.
  • FIDO2/WebAuthn ಬಳಸಲು, ಪರದೆಯ ಮೇಲಿನ ಸೂಕ್ಷ್ಮ ಡೇಟಾವನ್ನು ಕಡಿಮೆ ಮಾಡಲು ಮತ್ತು ಸಂಶಯಾಸ್ಪದ ಮೂಲಗಳಿಂದ ಅಪ್ಲಿಕೇಶನ್‌ಗಳನ್ನು ತಪ್ಪಿಸಲು ಶಿಫಾರಸು ಮಾಡಲಾಗಿದೆ.

ಆಂಡ್ರಾಯ್ಡ್‌ನಲ್ಲಿ ಪಿಕ್ಸ್‌ನ್ಯಾಪಿಂಗ್ ದಾಳಿ

ಸಂಶೋಧಕರ ತಂಡವೊಂದು ಬಹಿರಂಗಪಡಿಸಿದೆ ಪಿಕ್ಸ್‌ನ್ಯಾಪಿಂಗ್, ಒಂದು ಪರದೆಯ ಮೇಲೆ ಪ್ರದರ್ಶಿಸುವುದನ್ನು ಸೆರೆಹಿಡಿಯುವ ಮತ್ತು ಖಾಸಗಿ ಡೇಟಾವನ್ನು ಹೊರತೆಗೆಯುವ ಸಾಮರ್ಥ್ಯವಿರುವ ಆಂಡ್ರಾಯ್ಡ್ ಫೋನ್‌ಗಳ ವಿರುದ್ಧ ದಾಳಿ ತಂತ್ರ. ಉದಾಹರಣೆಗೆ 2FA ಕೋಡ್‌ಗಳು, ಸಂದೇಶಗಳು ಅಥವಾ ಸ್ಥಳಗಳು ಸೆಕೆಂಡುಗಳಲ್ಲಿ ಮತ್ತು ಅನುಮತಿ ಕೇಳದೆ.

ಕೆಲವು ಸಿಸ್ಟಮ್ API ಗಳನ್ನು ದುರುಪಯೋಗಪಡಿಸಿಕೊಳ್ಳುವುದು ಮುಖ್ಯ ಮತ್ತು a GPU ಸೈಡ್ ಚಾನಲ್ ನೀವು ನೋಡುವ ಪಿಕ್ಸೆಲ್‌ಗಳ ವಿಷಯವನ್ನು ಊಹಿಸಲು; ಮಾಹಿತಿಯು ಗೋಚರಿಸುವವರೆಗೆ ಪ್ರಕ್ರಿಯೆಯು ಅಗೋಚರವಾಗಿರುತ್ತದೆ ಮತ್ತು ಪರಿಣಾಮಕಾರಿಯಾಗಿರುತ್ತದೆ, ಆದರೆ ಪರದೆಯ ಮೇಲೆ ತೋರಿಸದ ರಹಸ್ಯಗಳನ್ನು ಕದಿಯಲು ಸಾಧ್ಯವಿಲ್ಲ.. ಗೂಗಲ್ ಇದಕ್ಕೆ ಸಂಬಂಧಿಸಿದ ತಗ್ಗಿಸುವಿಕೆಗಳನ್ನು ಪರಿಚಯಿಸಿದೆ CVE-2025-48561, ಆದರೆ ಆವಿಷ್ಕಾರದ ಲೇಖಕರು ತಪ್ಪಿಸಿಕೊಳ್ಳುವ ಮಾರ್ಗಗಳನ್ನು ಪ್ರದರ್ಶಿಸಿದ್ದಾರೆ ಮತ್ತು ಡಿಸೆಂಬರ್ ಆಂಡ್ರಾಯ್ಡ್ ಭದ್ರತಾ ಬುಲೆಟಿನ್‌ನಲ್ಲಿ ಮತ್ತಷ್ಟು ಬಲವರ್ಧನೆ ನಿರೀಕ್ಷಿಸಲಾಗಿದೆ.

ಪಿಕ್ಸ್‌ನ್ಯಾಪಿಂಗ್ ಎಂದರೇನು ಮತ್ತು ಅದು ಏಕೆ ಕಳವಳಕಾರಿಯಾಗಿದೆ?

ಪಿಕ್ಸ್‌ನ್ಯಾಪಿಂಗ್

ಹೆಸರು "ಪಿಕ್ಸೆಲ್" ಮತ್ತು "ಅಪಹರಣ" ಗಳನ್ನು ಸಂಯೋಜಿಸುತ್ತದೆ ಏಕೆಂದರೆ ದಾಳಿಯು ಅಕ್ಷರಶಃ "ಪಿಕ್ಸೆಲ್ ಅಪಹರಣ" ಇತರ ಅಪ್ಲಿಕೇಶನ್‌ಗಳಲ್ಲಿ ಕಾಣಿಸಿಕೊಳ್ಳುವ ಮಾಹಿತಿಯನ್ನು ಪುನರ್ನಿರ್ಮಿಸಲು. ಇದು ವರ್ಷಗಳ ಹಿಂದೆ ಬ್ರೌಸರ್‌ಗಳಲ್ಲಿ ಬಳಸಲಾಗುತ್ತಿದ್ದ ಸೈಡ್-ಚಾನೆಲ್ ತಂತ್ರಗಳ ವಿಕಸನವಾಗಿದ್ದು, ಈಗ ಸುಗಮ, ನಿಶ್ಯಬ್ದ ಕಾರ್ಯಗತಗೊಳಿಸುವಿಕೆಯೊಂದಿಗೆ ಆಧುನಿಕ ಆಂಡ್ರಾಯ್ಡ್ ಪರಿಸರ ವ್ಯವಸ್ಥೆಗೆ ಹೊಂದಿಕೊಳ್ಳುತ್ತದೆ.

ವಿಶೇಷ ವಿಷಯ - ಇಲ್ಲಿ ಕ್ಲಿಕ್ ಮಾಡಿ  ಆಂಡ್ರಾಯ್ಡ್‌ನಲ್ಲಿ ನೇಮ್‌ಡ್ರಾಪ್: ಕಾಂಟ್ಯಾಕ್ಟ್ ಎಕ್ಸ್‌ಚೇಂಜ್‌ನೊಂದಿಗೆ ಗೂಗಲ್ ಏನು ಸಿದ್ಧಪಡಿಸುತ್ತಿದೆ

ಇದಕ್ಕೆ ವಿಶೇಷ ಪರವಾನಗಿಗಳು ಅಗತ್ಯವಿಲ್ಲದ ಕಾರಣ, ಪಿಕ್ಸ್‌ನ್ಯಾಪಿಂಗ್ ಅನುಮತಿ ಮಾದರಿಯನ್ನು ಆಧರಿಸಿದ ರಕ್ಷಣೆಗಳನ್ನು ತಪ್ಪಿಸುತ್ತದೆ ಮತ್ತು ಬಹುತೇಕ ಅಗೋಚರವಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ, ಇದು ಪರದೆಯ ಮೇಲೆ ಕ್ಷಣಿಕವಾಗಿ ಗೋಚರಿಸುವುದರ ಮೇಲೆ ತಮ್ಮ ಭದ್ರತೆಯ ಭಾಗವನ್ನು ಅವಲಂಬಿಸಿರುವ ಬಳಕೆದಾರರು ಮತ್ತು ಕಂಪನಿಗಳಿಗೆ ಅಪಾಯವನ್ನು ಹೆಚ್ಚಿಸುತ್ತದೆ.

ದಾಳಿಯನ್ನು ಹೇಗೆ ನಡೆಸಲಾಗುತ್ತದೆ

ಪಿಕ್ಸ್‌ನ್ಯಾಪಿಂಗ್ ಹೇಗೆ ಕೆಲಸ ಮಾಡುತ್ತದೆ

ಸಾಮಾನ್ಯವಾಗಿ ಹೇಳುವುದಾದರೆ, ದುರುದ್ದೇಶಪೂರಿತ ಅಪ್ಲಿಕೇಶನ್ ಒಂದು ಅತಿಕ್ರಮಿಸುವ ಚಟುವಟಿಕೆಗಳು ಮತ್ತು ಸೂಕ್ಷ್ಮ ಡೇಟಾವನ್ನು ಪ್ರದರ್ಶಿಸುವ ಇಂಟರ್ಫೇಸ್‌ನ ನಿರ್ದಿಷ್ಟ ಪ್ರದೇಶಗಳನ್ನು ಪ್ರತ್ಯೇಕಿಸಲು ರೆಂಡರಿಂಗ್ ಅನ್ನು ಸಿಂಕ್ರೊನೈಸ್ ಮಾಡುತ್ತದೆ; ನಂತರ ಪಿಕ್ಸೆಲ್‌ಗಳನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸುವಾಗ ಅವುಗಳ ಮೌಲ್ಯವನ್ನು ನಿರ್ಣಯಿಸಲು ಸಮಯದ ವ್ಯತ್ಯಾಸವನ್ನು ಬಳಸಿಕೊಳ್ಳುತ್ತದೆ (ಹೇಗೆ ಎಂದು ನೋಡಿ ಪವರ್ ಪ್ರೊಫೈಲ್‌ಗಳು FPS ಮೇಲೆ ಪರಿಣಾಮ ಬೀರುತ್ತವೆ).

  • ಗುರಿ ಅಪ್ಲಿಕೇಶನ್ ಡೇಟಾವನ್ನು ಪ್ರದರ್ಶಿಸಲು ಕಾರಣವಾಗುತ್ತದೆ (ಉದಾಹರಣೆಗೆ, 2FA ಕೋಡ್ ಅಥವಾ ಸೂಕ್ಷ್ಮ ಪಠ್ಯ).
  • ಆಸಕ್ತಿಯ ಪ್ರದೇಶವನ್ನು ಹೊರತುಪಡಿಸಿ ಎಲ್ಲವನ್ನೂ ಮರೆಮಾಡುತ್ತದೆ ಮತ್ತು ರೆಂಡರಿಂಗ್ ಫ್ರೇಮ್ ಅನ್ನು ಕುಶಲತೆಯಿಂದ ನಿರ್ವಹಿಸುತ್ತದೆ ಇದರಿಂದ ಒಂದು ಪಿಕ್ಸೆಲ್ "ಪ್ರಾಬಲ್ಯ ಸಾಧಿಸುತ್ತದೆ".
  • GPU ಸಂಸ್ಕರಣಾ ಸಮಯವನ್ನು ಅರ್ಥೈಸುತ್ತದೆ (ಉದಾ. GPU.zip ಪ್ರಕಾರದ ವಿದ್ಯಮಾನ) ಮತ್ತು ವಿಷಯವನ್ನು ಪುನರ್ನಿರ್ಮಿಸುತ್ತದೆ.

ಪುನರಾವರ್ತನೆ ಮತ್ತು ಸಿಂಕ್ರೊನೈಸೇಶನ್‌ನೊಂದಿಗೆ, ಮಾಲ್‌ವೇರ್ ಅಕ್ಷರಗಳನ್ನು ಕಳೆಯುತ್ತದೆ ಮತ್ತು ಅವುಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಮತ್ತೆ ಜೋಡಿಸುತ್ತದೆ ಒಸಿಆರ್ ತಂತ್ರಗಳುಸಮಯ ವಿಂಡೋ ದಾಳಿಯನ್ನು ಮಿತಿಗೊಳಿಸುತ್ತದೆ, ಆದರೆ ಡೇಟಾ ಕೆಲವು ಸೆಕೆಂಡುಗಳ ಕಾಲ ಗೋಚರಿಸಿದರೆ, ಚೇತರಿಕೆ ಸಾಧ್ಯ.

ವ್ಯಾಪ್ತಿ ಮತ್ತು ಪರಿಣಾಮ ಬೀರುವ ಸಾಧನಗಳು

ಶಿಕ್ಷಣ ತಜ್ಞರು ಈ ತಂತ್ರವನ್ನು ಪರಿಶೀಲಿಸಿದರು ಗೂಗಲ್ ಪಿಕ್ಸೆಲ್ 6, 7, 8 ಮತ್ತು 9 ಮತ್ತು ರಲ್ಲಿ ಸ್ಯಾಮ್ಸಂಗ್ ಗ್ಯಾಲಕ್ಸಿ S25, ಆಂಡ್ರಾಯ್ಡ್ ಆವೃತ್ತಿ 13 ರಿಂದ 16 ರವರೆಗೆ. ಶೋಷಿತ API ಗಳು ವ್ಯಾಪಕವಾಗಿ ಲಭ್ಯವಿರುವುದರಿಂದ, ಅವರು ಎಚ್ಚರಿಸುತ್ತಾರೆ "ಬಹುತೇಕ ಎಲ್ಲಾ ಆಧುನಿಕ ಆಂಡ್ರಾಯ್ಡ್‌ಗಳು" ಒಳಗಾಗಬಹುದು.

ವಿಶೇಷ ವಿಷಯ - ಇಲ್ಲಿ ಕ್ಲಿಕ್ ಮಾಡಿ  Avast ನಲ್ಲಿ ಅಸುರಕ್ಷಿತ ವೆಬ್ ಪುಟಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ನಿರ್ಬಂಧಿಸುವುದು ಹೇಗೆ?

TOTP ಕೋಡ್‌ಗಳೊಂದಿಗಿನ ಪರೀಕ್ಷೆಗಳಲ್ಲಿ, ದಾಳಿಯು ಸರಿಸುಮಾರು ದರಗಳೊಂದಿಗೆ ಸಂಪೂರ್ಣ ಕೋಡ್ ಅನ್ನು ಮರುಪಡೆಯಿತು 73%, 53%, 29% ಮತ್ತು 53% Pixel 6, 7, 8 ಮತ್ತು 9 ನಲ್ಲಿ ಕ್ರಮವಾಗಿ ಮತ್ತು ಸರಾಸರಿ ಸಮಯಕ್ಕೆ ಹತ್ತಿರದಲ್ಲಿ 14,3ಸೆ; 25,8ಸೆ; 24,9ಸೆ ಮತ್ತು 25,3ಸೆ, ತಾತ್ಕಾಲಿಕ ಕೋಡ್‌ಗಳ ಮುಕ್ತಾಯ ದಿನಾಂಕವನ್ನು ಮುಂಚಿತವಾಗಿ ಪಡೆಯಲು ನಿಮಗೆ ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ.

ಯಾವ ಡೇಟಾ ಬೀಳಬಹುದು?

ಜೊತೆಗೆ ದೃಢೀಕರಣ ಕೋಡ್‌ಗಳು (Google ದೃಢೀಕರಣಕಾರ), ಸಂಶೋಧಕರು Gmail ಮತ್ತು Google ಖಾತೆಗಳಂತಹ ಸೇವೆಗಳು, ಸಿಗ್ನಲ್‌ನಂತಹ ಸಂದೇಶ ಕಳುಹಿಸುವ ಅಪ್ಲಿಕೇಶನ್‌ಗಳು, ವೆನ್ಮೋದಂತಹ ಹಣಕಾಸು ವೇದಿಕೆಗಳು ಅಥವಾ ಸ್ಥಳ ದತ್ತಾಂಶದಿಂದ ಮಾಹಿತಿಯನ್ನು ಮರುಪಡೆಯುವುದನ್ನು ತೋರಿಸಿದರು. ಗೂಗಲ್ ನಕ್ಷೆಗಳು, ಇತರರಲ್ಲಿ.

ಅವುಗಳು ಪರದೆಯ ಮೇಲೆ ದೀರ್ಘಕಾಲದವರೆಗೆ ಉಳಿಯುವ ಡೇಟಾದ ಬಗ್ಗೆಯೂ ನಿಮಗೆ ಎಚ್ಚರಿಕೆ ನೀಡುತ್ತವೆ, ಉದಾಹರಣೆಗೆ ಕೈಚೀಲ ಚೇತರಿಕೆ ನುಡಿಗಟ್ಟುಗಳು ಅಥವಾ ಒಂದು-ಬಾರಿ ಕೀಗಳು; ಆದಾಗ್ಯೂ, ಸಂಗ್ರಹಿಸಲಾದ ಆದರೆ ಗೋಚರಿಸದ ಅಂಶಗಳು (ಉದಾ., ಎಂದಿಗೂ ತೋರಿಸದ ರಹಸ್ಯ ಕೀ) ಪಿಕ್ಸ್‌ನ್ಯಾಪಿಂಗ್‌ನ ವ್ಯಾಪ್ತಿಯನ್ನು ಮೀರಿವೆ.

Google ಪ್ರತಿಕ್ರಿಯೆ ಮತ್ತು ಪ್ಯಾಚ್ ಸ್ಥಿತಿ

ಈ ಸಂಶೋಧನೆಯನ್ನು ಮುಂಚಿತವಾಗಿಯೇ ಗೂಗಲ್‌ಗೆ ತಿಳಿಸಲಾಗಿತ್ತು, ಅದು ಈ ಸಮಸ್ಯೆಯನ್ನು ಹೆಚ್ಚಿನ ತೀವ್ರತೆಯ ಸಮಸ್ಯೆ ಎಂದು ಲೇಬಲ್ ಮಾಡಿತು ಮತ್ತು ಇದಕ್ಕೆ ಸಂಬಂಧಿಸಿದ ಆರಂಭಿಕ ತಗ್ಗಿಸುವಿಕೆಯನ್ನು ಪ್ರಕಟಿಸಿತು CVE-2025-48561ಆದಾಗ್ಯೂ, ಸಂಶೋಧಕರು ಅದನ್ನು ತಪ್ಪಿಸಲು ವಿಧಾನಗಳನ್ನು ಕಂಡುಕೊಂಡರು, ಆದ್ದರಿಂದ ಡಿಸೆಂಬರ್ ಸುದ್ದಿಪತ್ರದಲ್ಲಿ ಹೆಚ್ಚುವರಿ ಪ್ಯಾಚ್ ಅನ್ನು ಭರವಸೆ ನೀಡಲಾಗಿದೆ. ಮತ್ತು ಗೂಗಲ್ ಮತ್ತು ಸ್ಯಾಮ್‌ಸಂಗ್ ಜೊತೆಗಿನ ಸಮನ್ವಯವನ್ನು ಕಾಯ್ದುಕೊಳ್ಳಲಾಗಿದೆ.

ಪ್ರಸ್ತುತ ಪರಿಸ್ಥಿತಿಯು ನಿರ್ಣಾಯಕ ನಿರ್ಬಂಧಕ್ಕೆ ಆಂಡ್ರಾಯ್ಡ್ ಹೇಗೆ ನಿರ್ವಹಿಸುತ್ತದೆ ಎಂಬುದರ ವಿಮರ್ಶೆಯ ಅಗತ್ಯವಿರುತ್ತದೆ ಎಂದು ಸೂಚಿಸುತ್ತದೆ ರೆಂಡರಿಂಗ್ ಮತ್ತು ಓವರ್‌ಲೇಗಳು ಅನ್ವಯಗಳ ನಡುವೆ, ಏಕೆಂದರೆ ದಾಳಿಯು ಆ ಆಂತರಿಕ ಕಾರ್ಯವಿಧಾನಗಳನ್ನು ನಿಖರವಾಗಿ ಬಳಸಿಕೊಳ್ಳುತ್ತದೆ.

ವಿಶೇಷ ವಿಷಯ - ಇಲ್ಲಿ ಕ್ಲಿಕ್ ಮಾಡಿ  ಕಾರ್ಪೊರೇಟ್ ಫೈರ್‌ವಾಲ್‌ಗಳನ್ನು ಬೈಪಾಸ್ ಮಾಡುವುದು ಹೇಗೆ

ಶಿಫಾರಸು ಮಾಡಲಾದ ತಗ್ಗಿಸುವಿಕೆಯ ಕ್ರಮಗಳು

ಪಿಕ್ಸ್‌ನ್ಯಾಪಿಂಗ್ ಎಂದರೇನು?

ಅಂತಿಮ ಬಳಕೆದಾರರಿಗೆ, ಪರದೆಯ ಮೇಲೆ ಸೂಕ್ಷ್ಮ ಡೇಟಾದ ಮಾನ್ಯತೆಯನ್ನು ಕಡಿಮೆ ಮಾಡುವುದು ಮತ್ತು ಫಿಶಿಂಗ್-ನಿರೋಧಕ ದೃಢೀಕರಣ ಮತ್ತು ಸೈಡ್ ಚಾನೆಲ್‌ಗಳನ್ನು ಆಯ್ಕೆ ಮಾಡುವುದು ಸೂಕ್ತವಾಗಿದೆ, ಉದಾಹರಣೆಗೆ ಭದ್ರತಾ ಕೀಲಿಗಳೊಂದಿಗೆ FIDO2/WebAuthn, ಸಾಧ್ಯವಾದಾಗಲೆಲ್ಲಾ TOTP ಕೋಡ್‌ಗಳ ಮೇಲೆ ಮಾತ್ರ ಅವಲಂಬನೆಯನ್ನು ತಪ್ಪಿಸುವುದು.

  • ನಿಮ್ಮ ಸಾಧನವನ್ನು ನವೀಕೃತವಾಗಿರಿಸಿ ಮತ್ತು ಭದ್ರತಾ ಬುಲೆಟಿನ್‌ಗಳು ಲಭ್ಯವಾದ ತಕ್ಷಣ ಅವುಗಳನ್ನು ಅನ್ವಯಿಸಿ.
  • ಅಪ್ಲಿಕೇಶನ್‌ಗಳನ್ನು ಸ್ಥಾಪಿಸುವುದನ್ನು ತಪ್ಪಿಸಿ ಪರಿಶೀಲಿಸದ ಮೂಲಗಳು ಮತ್ತು ಅನುಮತಿಗಳು ಮತ್ತು ಅಸಹಜ ನಡವಳಿಕೆಯನ್ನು ಪರಿಶೀಲಿಸಿ.
  • ಚೇತರಿಕೆ ನುಡಿಗಟ್ಟುಗಳು ಅಥವಾ ರುಜುವಾತುಗಳನ್ನು ಗೋಚರಿಸುವಂತೆ ಇಡಬೇಡಿ; ಆದ್ಯತೆ ನೀಡಿ ಹಾರ್ಡ್‌ವೇರ್ ವ್ಯಾಲೆಟ್‌ಗಳು ಕೀಲಿಗಳನ್ನು ರಕ್ಷಿಸಲು.
  • ಪರದೆಯನ್ನು ತ್ವರಿತವಾಗಿ ಲಾಕ್ ಮಾಡಿ ಮತ್ತು ಸೂಕ್ಷ್ಮ ವಿಷಯದ ಪೂರ್ವವೀಕ್ಷಣೆಗಳನ್ನು ಮಿತಿಗೊಳಿಸಿ.

ಉತ್ಪನ್ನ ಮತ್ತು ಅಭಿವೃದ್ಧಿ ತಂಡಗಳಿಗೆ, ಇದು ಸಮಯ ದೃಢೀಕರಣ ಹರಿವುಗಳನ್ನು ಪರಿಶೀಲಿಸಿ ಮತ್ತು ಮಾನ್ಯತೆ ಮೇಲ್ಮೈಯನ್ನು ಕಡಿಮೆ ಮಾಡಿ: ಪರದೆಯ ಮೇಲೆ ರಹಸ್ಯ ಪಠ್ಯವನ್ನು ಕಡಿಮೆ ಮಾಡಿ, ನಿರ್ಣಾಯಕ ವೀಕ್ಷಣೆಗಳಲ್ಲಿ ಹೆಚ್ಚುವರಿ ರಕ್ಷಣೆಗಳನ್ನು ಪರಿಚಯಿಸಿ ಮತ್ತು ಪರಿವರ್ತನೆಯನ್ನು ಮೌಲ್ಯಮಾಪನ ಮಾಡಿ ಕೋಡ್-ಮುಕ್ತ ವಿಧಾನಗಳು ಹಾರ್ಡ್‌ವೇರ್ ಆಧಾರಿತ.

ದಾಳಿಗೆ ಮಾಹಿತಿಯು ಗೋಚರಿಸಬೇಕೆಂದು ಅಗತ್ಯವಿದ್ದರೂ, ಅದರ ಕಾರ್ಯಾಚರಣೆಯ ಸಾಮರ್ಥ್ಯ ಅನುಮತಿಯಿಲ್ಲದೆ ಮತ್ತು ಅರ್ಧ ನಿಮಿಷಕ್ಕಿಂತ ಕಡಿಮೆ ಅವಧಿಯಲ್ಲಿ ಅದನ್ನು ಗಂಭೀರ ಬೆದರಿಕೆಯನ್ನಾಗಿ ಮಾಡುತ್ತದೆ: ಇದರ ಲಾಭವನ್ನು ಪಡೆಯುವ ಸೈಡ್-ಚಾನೆಲ್ ತಂತ್ರ GPU ರೆಂಡರಿಂಗ್ ಸಮಯಗಳು ನೀವು ಪರದೆಯ ಮೇಲೆ ನೋಡುವುದನ್ನು ಓದಲು, ಇಂದು ಭಾಗಶಃ ತಗ್ಗಿಸುವಿಕೆಗಳು ಮತ್ತು ಆಳವಾದ ಪರಿಹಾರ ಬಾಕಿ ಇದೆ.

ಗ್ಯಾಲಕ್ಸಿ S26 ಅಲ್ಟ್ರಾ ಡಿಸ್ಪ್ಲೇ
ಸಂಬಂಧಿತ ಲೇಖನ:
Galaxy S26 Ultra: ಹೊಸ ಗೌಪ್ಯತೆ ಪರದೆಯು ಹೀಗಿರುತ್ತದೆ