Citat:
Här är ett inlägg från någon som har rätt så bra initialkoll på sakerna.
Till att börja med:
Pegasus och diverse derivat kring detta paket har sedan länge blivit patchat av Apple (nåja, till den utsträckning som myndigheterna tillåter), vilket gör att Trident, spear-phish inte fungera längre. Trident och Spear-phish utgick i första hand från olika felaktiga "casting" av datatyper som slukades av en viss sorts kodfunktion. Apple patchade denna sak så att Safari inte gick in i SWKRCE och deras kernel inte gick in i KSLR.
En mer djupgående förklaring av detta paket kan vi hitta på Blackhat EU 2016: https://www.youtube.com/watch?v=Y6e_ctKqSqM från de utvecklare som från början analyserade NSO-Pegasus.
Men bara för att Apple har varit snälla att säkra sin Safari betyder det inte att utvecklarna till dessa paket har misslyckats. Men hoten ni skriver om är inte här.
Hoten ligger i vad byte-me här ovan skriver. Ett intimt samarbete mellan CPU och SIM.
Alla som har skruvat med telekommunikation och basbandsenheter vet om att hoten för våra mobiler ligger här.
Som jag har skrivit förut i andra trådar går det enkelt att få in skadliga instruktioner i telefonen genom carrier massages, vilket är små instruktionspaket som operatörerna använder för att konfigurera basbandet. Detta ligger på SIM och på sub-kernel-nivå. Alla myndigheter som inte kan nå telefonen fysiskt använder operatören för att skicka instruktioner till telefonen att ladda ned tex. Pegasus utan att användaren vet om det. SIM kan inte hålla hela Pegasuspaketet, men däremot instruktionerna för nedladdning, installation etc.
Som bute-me skriver har anvandaren inte en chans eller en susning att förhindra detta utan att koppla ned carrien.
Detta förklarades redan på Defocon 21 2013: https://www.youtube.com/watch?v=31D94QOo2gY
Det här är inga nyheter. Folk tror att de är säkra bakom VPNs och hårda egengjorda ROMs och annat påhitt. Men mobilen är så säker som SIM är. Och SIM är så säker som din operatör gör den till. Får du ett gratis SIM av operatören ShittyTelecom på ett Blackhat-event, ja då vet du att du till 100% har en hackad telefon.
Sedan ska vi inte ens diskutera TPM och andra roliga chipsets som finns i telefonen som kan användas.
Till att börja med:
Pegasus och diverse derivat kring detta paket har sedan länge blivit patchat av Apple (nåja, till den utsträckning som myndigheterna tillåter), vilket gör att Trident, spear-phish inte fungera längre. Trident och Spear-phish utgick i första hand från olika felaktiga "casting" av datatyper som slukades av en viss sorts kodfunktion. Apple patchade denna sak så att Safari inte gick in i SWKRCE och deras kernel inte gick in i KSLR.
En mer djupgående förklaring av detta paket kan vi hitta på Blackhat EU 2016: https://www.youtube.com/watch?v=Y6e_ctKqSqM från de utvecklare som från början analyserade NSO-Pegasus.
Men bara för att Apple har varit snälla att säkra sin Safari betyder det inte att utvecklarna till dessa paket har misslyckats. Men hoten ni skriver om är inte här.
Hoten ligger i vad byte-me här ovan skriver. Ett intimt samarbete mellan CPU och SIM.
Alla som har skruvat med telekommunikation och basbandsenheter vet om att hoten för våra mobiler ligger här.
Som jag har skrivit förut i andra trådar går det enkelt att få in skadliga instruktioner i telefonen genom carrier massages, vilket är små instruktionspaket som operatörerna använder för att konfigurera basbandet. Detta ligger på SIM och på sub-kernel-nivå. Alla myndigheter som inte kan nå telefonen fysiskt använder operatören för att skicka instruktioner till telefonen att ladda ned tex. Pegasus utan att användaren vet om det. SIM kan inte hålla hela Pegasuspaketet, men däremot instruktionerna för nedladdning, installation etc.
Som bute-me skriver har anvandaren inte en chans eller en susning att förhindra detta utan att koppla ned carrien.
Detta förklarades redan på Defocon 21 2013: https://www.youtube.com/watch?v=31D94QOo2gY
Det här är inga nyheter. Folk tror att de är säkra bakom VPNs och hårda egengjorda ROMs och annat påhitt. Men mobilen är så säker som SIM är. Och SIM är så säker som din operatör gör den till. Får du ett gratis SIM av operatören ShittyTelecom på ett Blackhat-event, ja då vet du att du till 100% har en hackad telefon.
Sedan ska vi inte ens diskutera TPM och andra roliga chipsets som finns i telefonen som kan användas.
Är virtuellt sim säkrare här?