¿Cómo es posible el juego de herramientas de Pitufo? [cerrado]

2

Probablemente todos hemos escuchado sobre el kit de herramientas de pitufo por ahora. Es la forma en que el GCHQ utiliza los teléfonos que reveló Edward Snowden. Entonces, supuestamente, pueden tomar el control de su teléfono (incluso apagarlo / encenderlo) simplemente enviando un mensaje de texto cifrado. Tengo curiosidad por saber cómo es posible, porque si bien iOS es de código cerrado y puede haber una puerta trasera, Android es completamente de código abierto, ¿eso significa que existe la misma puerta trasera en algún lugar del código de Android?

    
pregunta Genesis 15.10.2015 - 15:00
fuente

1 respuesta

1

Aparentemente, hay " segundo sistema operativo secreto " (firmware) instalado en dispositivos móviles.

En cuanto a cómo esto es posible, varios actores en todo el mundo rutinariamente incrementan el equipo y software . Esto podría significar que las empresas hacen que secreto deals para instalar software o equipos maliciosos sin que usted lo sepa. En algunos casos, incluso hacen tratos con administradores y programadores, o los apuntan e introducen un APT de esta manera.

Un ejemplo sería la introducción intencionada de fallas que pueden ser explotadas por sus propios deseos. Imagínese si desea acceder a una máquina siempre que lo desee. ¿Qué haces? Introduzca un error de seguridad en alguna parte en algún programa o hardware. Analicemos esto un poco:

  1. Usted "infecta" una máquina con un pequeño programa que a propósito permite que se ejecute un exploit de desbordamiento de búfer. Intencionalmente escribes código incorrecto para este propósito.
  2. Siempre que necesite hacer algo, puede explotar el programa infectado.
  3. Envía una solicitud y haz que el pequeño programa descargue malware adicional, que luego se ejecuta.
  4. Si alguna vez se detecta el malware descargado, la pequeña vulnerabilidad aún está allí, lo que permite una posible reinfección, y el verdadero propósito queda oculto por algo que parece útil.

La introducción intencionada de fallas de seguridad en el software para personas específicas es peligrosa e inmoral, pero es una herramienta favorita de aquellos a quienes les gusta dañar a otros electrónicamente.

    
respondido por el Mark Buffalo 15.10.2015 - 15:15
fuente

Lea otras preguntas en las etiquetas