https://www.vice.com/en_us/article/8899nz/nso-group-pitched-phone-hacking-tech-american-police
VICE最近一篇報導,以色列NSO Group資安公司在2016時對美國警察推銷產品名Westbridge駭客電話裝置.
內容寫的可以追蹤定位嫌疑人手機,不須透過機房監聽語音跟各種訊息,完全克服加密問題?
OSSLab Geek Lab 研究過後:
原來這設備除了有類似Cellbrite 傳統手機數位鑑識功能外(撈資料),最重要的是他的對行動裝置間諜程式注入功能,NSO Group本身開發手機監控程式已經10年了,在Android下以ADB,在IOS以SSH推送到Target手機上.
裝好裝滿後.竊聽跟定位就很方便了.
不過以現代Android保護來講 要這樣順利做到這樣惡意程式注入難度登天了,且很容易被發現.iOS反而難度在可以被永久JB,再做好反JB監測是確實可讓間諜軟體成功運作.
NSO 開發了10年手機間諜軟體 飛馬
https://en.wikipedia.org/wiki/Pegasus_(spyware)
評論家抱怨 Apple為何不替漏洞支付三千萬台幣.
https://www.theverge.com/2016/8/26/12660800/apple-ios-security-bug-bounty-payouts
#OSSLab #數位鑑識 #資安新聞只講原創 #全民公敵
Search