Kezdőoldal » Számítástechnika » Programozás » Hogyan képes ennyi mindenre...

Hogyan képes ennyi mindenre egy Pegazus, mint állítják, mikor ma már a rootolós, Xposed-es, Magisk-es trükközések is egyre nehezebbek?

Figyelt kérdés

Régen még hihetőbb lett volna, hogy néhány backdoort kihasználva tudja ezeket véghez vinni, de manapság egyre korlátozottabb az Android.


EU-s rommal nem lehet hívást rögzíteni, nem EU-s vagy módosított rommal a SafetyNet meg a banki alkalmazások mondhatják fel egyik frissítésről a másikra a szolgálatot, a screenshot is egyre több alkalmazásban tiltott.


Ilyen, még szánt szándékkal, komoly hardveres előkészülettel, authentikációk sorával elérhető kerülőutak esetén is számos probléma felmerül.


Akkor hogyan lehetséges, hogy egy ilyen titkosszolgálati szoftvert távolról, jóváhagyás nélkül tudnak telepíteni emberek készülékeire (amiknek talán a pontos típusát, Android (al)verziószámát sem tudják), amivel szintén távolról, észrevétlenül férnek hozzá mindenhez?



2022. ápr. 20. 23:21
1 2
 11/13 anonim ***** válasza:
ÖSszefoglalva úgy, hogy nem az átlag felhasználói szinten nyúl bele a dolgokba. Alapvetően a unix világ megjelenése óta (igazán a PDP gépekkel kezdődött) nagyon sok sebezhetőség került a rendszerbe. Eleve az, hogy kb. 2 szint van a "rendszergazda" és a "felhasználó" az már eleve sokat ront a helyzeten. Az, hogy létezik olyan hiba, hogy egy átlag felhasználóként telepítek egy programot és azzal rendszergazdai jogosultságot tudok szerezni az gáz és ez oprendszer szintű koncepciónális hiba. De ezt már a t. felhasználók az elmúlt 50 év folyamán megszokták és el lett magyarázva, hogy "hát kérem ez normális a mai világban" (ugyanígy az, hogy az oprendszer lefagy, használhatatlan stb.). Ha valakinek sikerül "méylre" lejutnia egész hamar hozzá férhet a fizikai devicehoz, a fizikai memóriához, onnan kezdve meg már azt csinál amit akar. És bőven meg tudja kerülni az oprendszer összes beépített védelmi mechanizmusát. Igaz ehhez kell alapos oprendszer és hardver ismeret de erről szól ez a történet. Valamilyen úton módon megszerezték az oprendszer és a hardver részletes leírását és onnan kezdve "nyitott könyv". Vagy akár ezek vissza is fejthetőek főleg a mai technikákkal, főleg ha nincsen a chip egészen komolyan hardveresen elrejtve. Egy kis csiszoló papir meg egy SEM egészen komoly dolgokra képes a chipek visszafejtése terén.
2022. ápr. 21. 13:29
Hasznos számodra ez a válasz?
 12/13 anonim ***** válasza:
100%

A verziószám nem lényeges.

A dolog úgy lehetséges, hogy a szoftver megállapítja a sebezhetőségi pontokat és ott hatol be, ahol tud.

Egy android 8 és 9 amúgy sem tér el túlságosan sokban egymástól.

Na meg, nem túlságosan nehéz egy android OS-en keylogot, vagy hangfájlt eldugni és adott alkalommal, silent módban továbbítani.

2022. ápr. 21. 14:17
Hasznos számodra ez a válasz?
 13/13 anonim ***** válasza:
2022. ápr. 21. 17:56
Hasznos számodra ez a válasz?
1 2

Kapcsolódó kérdések:





Minden jog fenntartva © 2024, www.gyakorikerdesek.hu
GYIK | Szabályzat | Jogi nyilatkozat | Adatvédelem | Cookie beállítások | WebMinute Kft. | Facebook | Kapcsolat: info(kukac)gyakorikerdesek.hu

A weboldalon megjelenő anyagok nem minősülnek szerkesztői tartalomnak, előzetes ellenőrzésen nem esnek át, az üzemeltető véleményét nem tükrözik.
Ha kifogással szeretne élni valamely tartalommal kapcsolatban, kérjük jelezze e-mailes elérhetőségünkön!