Оценка обороноспособности страны

Apr 24, 2020 15:22

Берем вот эту статью по iOS exploit'ам китайским по долбежке Уйгуров ( Read more... )

apple, Россия, ios, nsa, cia, ФСБ, ГРУ, СВР, Китай, exploits, США, gchq

Leave a comment

Comments 22

anton_sosnitsky April 24 2020, 16:40:47 UTC
если бы директором по безопасной разработке в Яббле или Гугле был я,
то я бы размещал в уйгуристане хонипоты и сенсоры сотнями.
пусть китайское КГБ поработает вместо тестеров кумаров, забесплатно.

Reply

anton_sosnitsky April 29 2020, 08:23:38 UTC
Может проще воспользоваться услугами квалифицированных программистов вместо вчерашней босоты из Бангалора?

Reply


gamajun April 24 2020, 16:42:29 UTC
А неограниченный высокоскоростной и неподконтрольный интернет от старлинка над всей территорией, включая труднодоступные районы, тебе как? :-)

Reply

slavagriven April 24 2020, 17:11:52 UTC
Может вы еще верите что американцы на Луне были?

Reply

gamajun April 24 2020, 21:23:18 UTC
интернет от старлинка уже используется по назначению
https://www.thedrive.com/the-war-zone/32346/the-air-force-and-spacex-are-teaming-up-for-a-massive-live-fire-exercise

Reply

gamajun April 29 2020, 08:26:01 UTC
Это редкий случай, когда военные разработки приносят пользу простому человеку. Обычно получается наоборот. Поблагодарим США за это.

Reply


droone April 24 2020, 20:01:51 UTC
Пару лет назад мой самый обычный китайский смарт начал быстро разряжаться. После перезагрузки он выдал сообщение примерно такого вида: "Осторожно. Возможно ваш траффик слушают подделав SSL сертификат" . После отключения почти всех "trusted credentials" проблема исчезла. Сдается мне, вы сильно преувеличиваете возможности кровавой NSA-ки.

Reply

droone April 24 2020, 21:07:01 UTC
Если бы тебя реально хотели слушать, то такое сообщение не появилось бы, этот метод забраковали ещё бы на стадии тестирования, там не олухи сидят всё-таки.

Reply

sporaw April 24 2020, 21:36:48 UTC
+1

Собственно, я предложил почитать ссылку исходную, чтобы был понятен уровень 0-click решений.

Reply


anonymous April 24 2020, 21:10:04 UTC
Советую еще раз перечитать статью от Volexity.
Никаких 0-click, а тем более 0-day там и в помине нет.
Таргетили прошлогодние версии iOS - 12.3 и 12.3.X, эксплоитами под уязвимости, которые даже не сами китайцы нашли.
Эксплоиты были на сайтах, т.е. лоху нужно самому зайти на сайт, или ему приходило сообщение "кликни сюда", т.е. однозначно не 0-click

Reply

sporaw April 24 2020, 21:46:06 UTC
Если вы посмотрите в первом же абзаце ссылки на то, что происходило в 2019 году:
https://googleprojectzero.blogspot.com/2019/08/a-very-deep-dive-into-ios-exploit.html
https://www.volexity.com/blog/2019/09/02/digital-crackdown-large-scale-surveillance-and-exploitation-of-uyghurs/
то вы заметите и 0day в т.ч.

Что касается 0-click - на мой взгляд это спорное утверждение, хотя смотря как относиться к классификации.
Эти сайты были взломаны ранее и посещались таргетами, поэтому не нужен был ни фишинг какой-то, ни еще что-либо - они сами туда ходили. Никаких дополнительных действий от пользователей не требовалось: просто жить своей жизнью.

Reply


anonymous April 26 2020, 18:27:02 UTC
А насколько дыряв, интересно, самсунговский knox? (оно ставится в условную "виртуалку" на телефоне) Ведь самсунг его по большей части для себя делал, для внутреннего потребления.

Reply


Leave a comment

Up