<div dir="ltr">One of the things that I did not adequately address when designing FAPI 1.0 is the Browser User Interface Hijack attack. This is happening in real life. In this attack, the attacker hijacks the user interface of the consumption device and rewrites the user interface so that the attacker can obtain a false authorization, e.g., changing the account number to which money is being sent on the user interface. The user thinks that it is a legitimate payment to someone he intends, but the actual payment message is saying that it will go to the attacker. <div><br></div><div>If we address this, perhaps could it be a compelling enough "feature" that implementation may want to upgrade? </div><div><br></div><div>BTW, this will likely require multi-device authorization with independent U/I generation mechanisms. Multi-device with the same browsers with synchronized plug-ins probably will not work. <br><div><br></div><div>Cheers, </div><div>-- <br><div dir="ltr" class="gmail_signature" data-smartmail="gmail_signature"><div dir="ltr">Nat Sakimura<div>FAPI WG Co-chair</div></div></div></div></div></div>