Sun_set_1
Captain
- Registriert
- Sep. 2008
- Beiträge
- 4.030
Koto schrieb:Das hatten wir doch schon. Was kann jemand damit erreichen?
[...]
Heikel wäre das eben nur, wenn man eben komplette Kontrolle über das gerät bekommen würde. Und zb Online Banking und dergleichen kompromittieren könnte. Sich also wirklich auch genug Angreifer finden. Weil was zu holen ist.
Wenn man mal 5 Minuten Zeit investiert, um zu verstehen, wie das Hacken heutzutage letztlich funktioniert, würde man sowas nicht schreiben.
Die benannten Exploits sind Einfallstore die den ersten und gröbsten Schutz des Betriebssystem außer Gefecht setzen (Code-Signing, Sandbox).
Von da an, ist es ehrlich gesagt ein leichtes das Gerät komplett zu übernehmen. Das hier "nur" Kamera und Mikrofon betroffen sind, gilt einzig und allein als Proof-of-Concept. Von dort aus mit unkontrolliertem Code den Kernel überlaufen zu lassen oder weiteren Code in Speicherbereiche zu schreiben, in die dieser nicht hingehört (trusted-zone), ist für technisch versierte Programmierer nicht wirklich schwer.
Beide, Kamera und Mikrofon benutzen tiefere Systemprozesse. Wenn ich nun unkontrolliert in diesen Apps Code ausführen kann, kann ich eben diese Systemprozesse dazu bringen schadhaften Code in die trusted-zones zu schreiben, von der aus man schließlich kompletten Zugriff bietet.
Ich würde Beispielsweise Sub-Prozesse des Mikrofons verwenden um in die trusted-zone gewissen Code zu hinterlegen (bspw nen simpler Keylogger). Man notiert sich den Adressbereich. Anschließend nutzt man die Kamera um Code XY aus dem Bereich "0x0001" ausführen zu lassen. Et voila -> pwned
Das Ganze ist natürlich sehr, sehr vereinfacht dargestellt, aber so im Prinzip funktioniert das nun mal.
Hier handelt es sich um eine Sicherheitsfirma, natürlich stellen die kein PoC Online in dem direkt der root gekapert wird
Zuletzt bearbeitet: