Signal przypadkiem ( ͡° ͜ʖ ͡°) znalazł narzędzie służb do inspekcji telefonu
Okazuje się, że aplikacja analizująca zawartość telefnu ma liczne luki pozwalające na odpalenie dowolnego kodu. Np. takiego, który zmodyfikuje raport z analizy. I wszystkie poprzednie raporty. I wszystkie następne...
o_40855 z- #
- #
- #
- #
- #
- 107
- Odpowiedz
Komentarze (107)
najlepsze
Jest oprogramowanie (w szarej strefie) Cellebrite do "hakowania" telefonu - robi dump pamięci który potem można przeglądać. Z tym że trzeba mieć fizyczny dostęp do odblokowanego telefonu. Czyli po prostu automatyzuje proces wchodzenia w każdą aplikacje i przepisywania danych/robienia screenów ( ͡° ͜ʖ ͡°) Z tego na początku cisną bekę.
Twórca postu całkowicie przypadkowo trafił na to oprogramowania (znalazł paczuszkę na
Typ chodząc sobie po powietrzu, znalazł plecak z oprogramowaniem, które w założeniu ma umożliwiać użytkownikowi zrzut wszystkich plików na telefonie oraz ich skatalogowanie.
Czyli załóżmy użytkownik Cellebrite ma twój odblokowany telefon w łapie i chciałby zrobić sobie dumpa wszystkich zdjęć i obrazków, bo np. wie, że gdzieś tam trzymasz śmieszny filmik jak twój kot robi fikołka. No ale oprócz śmiesznego filmiku ze swoim kotem, trzymasz tam 21,37GB cenzopap i bizzare porno(niekoniecznie w tej kolejności), przez które użytkownik nie chce się przekopywać w telefonowej galerii czy co gorsza przesuwając palcem każdego śmiesznego papieża czy film ze słoikiem.
Podłączając twój telefon do komputera i odpalając soft Cellbrite'a, może to zrobić jednym kliknięciem.
Typ sprawdził, że Cellebrite w tym sofcie nie ma żadnej kontroli nad tym, co ten soft zaciąga z telefonu, więc zaciągnie nawet wirusy i exploity, a do tego korzystają z przestarzałych bibliotek
( ͡° ʖ̯ ͡°)
Twórcy Signala informują przy okazji, że do swojego programu będą dorzucali pliki które do niczego nie służą i nie mają związku z powyższym ( ͡
Tu się robi ciekawie.
Owo narzędzie używa cyfrowo podpisanych przez apple i wyekstrahowanych paczek instalatorów z itunsa.
Apple głośno krzyczy od dłuższego czasu, że nie pomaga służbom. Ciekawym ciągu dalszego └[⚆ᴥ⚆]┘
bo m.in. używa DLLek FFmpega z 2012 które miały sporo podatności bezpieczeństwa.
Innymi słowy skanując komuś tym "bezpiecznie" komórkę - można samemu złapać prosto syfa.