Peut-on HACKER un SMARTPHONE comme Mr Robot ?

Поділитися
Вставка
  • Опубліковано 1 лип 2024
  • Pegasus, Judy, Wanalocker ou encore opération triangulation.
    Parmi les nombreuses menaces pesant sur la sécurité mobile, certaines se démarquent par leur sophistication et leur potentiel destructeur.
    Au coeur de la série de Sam Esmail, est il possible de hacker aussi facilement un SMARTPHONE ?
    🆕 Nos derniers articles techniques :
    🔹XZ Utils : la backdoor faisant trembler le monde libre et de la cybersécurité : blog.trackflaw.com/xz-utils--...
    🔹Pourquoi faire un test d'intrusion sur son site Wordpress en 2024 ?
    blog.trackflaw.com/pourquoi-f...
    🔹GhostRace : nouvelle vulnérabilité CPU préoccupante : blog.trackflaw.com/ghostrace-...
    Montage : Yann
    Miniature : Ilyas
    ⬇️ 𝗦𝘂𝗶𝘃𝗲𝘇 𝗻𝗼𝘂𝘀 𝘀𝘂𝗿 𝗹𝗲𝘀 𝗿𝗲́𝘀𝗲𝗮𝘂𝘅
    🔴 Pour s'abonner à la chaîne UA-cam de Trackflaw : / @trackflaw
    📸 Pour suivre l'actualité Cyber en image sur Instagram : / trackflaw
    📹 Pour suivre l'actualité Cyber en vidéo sur TikTok : / trackflaw
    👉 Pour visiter le site web de Trackflaw : trackflaw.com
    📨 Pour commander un audit : commande@trackflaw.com
    Chapitres :
    00:00 - Introduction
    00:38 - Les menaces
    02:00 - Contexte de l'épisode
    02:48 - L'histoire de plusieurs failles
    05:50 - L'effroyable exploitation
    08:15 - Et maintenant ?
    10:21 - Conclusion
  • Наука та технологія

КОМЕНТАРІ • 18

  • @gameturfu6445
    @gameturfu6445 2 місяці тому +2

    Super vidéo ! Merci beaucoup pour ces explications.

  • @FrozenKwa
    @FrozenKwa 2 місяці тому +2

    Encore une super video ;)

    • @trackflaw
      @trackflaw  2 місяці тому

      Merci beaucoup 😁

  • @MrAhuri
    @MrAhuri 2 місяці тому +1

    trop bien :)

  • @Blitz_dcuo
    @Blitz_dcuo Місяць тому +1

    Androrat tres bon payload Android fonctionnel en 2024

  • @VickyDela-rp5jl
    @VickyDela-rp5jl Місяць тому +1

    cest un peu particulier...je suis hacker depuis 5 ans enviton ..les autorisation de mes applications change ...sa me dit que je suis filmé et ecouter ..ma position salume seul..jai changer de numero de cell je sais plud quoi faire ...qur ferais tu?

    • @-mh13_
      @-mh13_ Місяць тому

      Un wipe data devrait effacer toute trace d'une backdoor sur téléphone normalement cependant si tu n'a pas les dernières mises a jour sa servira a rien

  • @mini-diva
    @mini-diva 2 місяці тому +2

    Très instructif merci beaucoup !
    950 millions appareils mobiles touchés 🤯

  • @YoniAmouyal
    @YoniAmouyal 2 місяці тому +3

    Tu serais pas ou on peut trouvé Pegasus ? C'est pour un ami 😂

    • @Imad-pk3ze
      @Imad-pk3ze 2 місяці тому

      NSO dispose d'un site sur le darknet. Mais sache que le prix du logiciel est énorme. Même qu'il disent que c'est pour les gouvernements et services de renseignement seulement.

    • @AlloProd709
      @AlloProd709 Місяць тому +2

      Ça coûte de millions

  • @quentin7343
    @quentin7343 2 місяці тому

    3:05 "pour lui informer" nuit un peu au sérieux et à la qualité qu'on trouve dans la vidéo.

  • @ThisShitWontWor
    @ThisShitWontWor 2 місяці тому +2

    Le payload qui s'éxecute a cause de l'ouverture automatique d'une pièce jointe ca me rappelle un exploit qu'il y avait quand j'étais au collège sur la version d'iOS de l'époque (plus aucune idée de laquelle c'était d'ailleurs désolé c'etait a peu près au moment du 4s il me semble) qui faisaient crashé instantanément les iPhones qui recevait un certain sms qui contenait des caractères pas géré ou mal géré par l'os (de mémoire c'était des caractères de l'alphabet arabe). Ils ont vite patché mais c'était infernal tout le monde s'envoyer ca pour se faire chier mdr il n'y avait même pas besoin d'ouvrir le message.
    Edit: Je vais réitérer parce que le gentil robot UA-cam à supprimé mon commentaire, donc j'ai retrouvé quelques info sur ce bug le "Unicode of Death" La chaîne de caractères en question (que je ne peut pas posté ici sinon UA-cam va encore delete mon commentaire) comporte des symboles Unicode qui étaient mal géré par la bibliothèque CoreText d'Apple qui comporte des fonctions en charge d'affiché du texte, La chaîne de caractères provoque une lecture à une adresse mémoire non valide ce qui force l'OS a terminé le processus en cours (celui qui s'occupe des notifications et qui est une partie essentiel de l'OS sans quoi le téléphone crash).
    Dans l'ancienne fonction TOpenTypeMorph::ApplyGlyphFeatureTags de CoreText on a:
    0x0af423 mov rax, qword [ds:rsi+rax+0x8] ; Met la valeur 64 bits contenu dans rsi+rax+0x8 dans rax
    0x0af428 test rax, rax ; Est ce que rax est égal a 0 ?
    0x0af42b je 0xaf449 ; Si oui on saute a l'adresse relative 0xaf449
    0x0af42d mov r12d, dword [ds:rax] ; Sinon on continue et on met la valeur 32 bits de rax dans la partie "basse" de r12 (cette instruction provoque un page fault)
    En gros les caractères joue sur rsi+rax+0x8 qui ducoup ne contient pas d'adresse valide mais n'est pas non plus égal à 0 ce qui biaise l'instruction je et provoque un page fault lors de la lecture a l'adresse contenu dans rax (désolé si c'est pas clair je suis loin d'être bon pour expliquer).

    • @trackflaw
      @trackflaw  2 місяці тому +1

      Sympas. Tu te souviens d'aucun détail technique ?

    • @ThisShitWontWor
      @ThisShitWontWor 2 місяці тому

      @@trackflaw J’ai réussi à remettre la main dessus:
      *effective. Power لُلُصّبُلُلصّبُررً ॣ ॣh ॣ ॣ 冗*
      Ça date de 2015~ et d’après ce que j’ai trouvé c’est effectivement une mauvaise gestion des caractères Unicode par la librairie d’Apple CoreText qui provoquait l’accès a de la mémoire non valide lors de l’affichage de la notification contenant le texte (ça fonctionné également sur le Lock Screen d’ailleurs) et qui faisait crash l’iPhone pratiquement dans la seconde. Tu n’en avait pas entendu parler à l’époque ? Ça avait fait vraiment pas mal de bruit même si Apple a rectifié ca assez rapidement il me semble. Si tu veut + d’info cherche Unicode of death ou la chaîne de caractères tu va trouvé.

    • @ThisShitWontWor
      @ThisShitWontWor 2 місяці тому

      @@trackflaw J'ai édité mon 1er commentaire avec ce que j'ai trouvé, UA-cam n'aime pas l'assembleur apparemment je me fait delete a chaque fois que je te répond directement.