Тёмный

Peut-on HACKER un SMARTPHONE comme Mr Robot ? 

Trackflaw
Подписаться 14 тыс.
Просмотров 7 тыс.
50% 1

Опубликовано:

 

14 окт 2024

Поделиться:

Ссылка:

Скачать:

Готовим ссылку...

Добавить в:

Мой плейлист
Посмотреть позже
Комментарии : 19   
@aristotesocrate7510
@aristotesocrate7510 5 дней назад
Bonne vidéo
@gameturfu6445
@gameturfu6445 5 месяцев назад
Super vidéo ! Merci beaucoup pour ces explications.
@trackflaw
@trackflaw 5 месяцев назад
Avec plaisir 🙂
@FrozenKwa
@FrozenKwa 5 месяцев назад
Encore une super video ;)
@trackflaw
@trackflaw 5 месяцев назад
Merci beaucoup 😁
@VickyDela-rp5jl
@VickyDela-rp5jl 5 месяцев назад
cest un peu particulier...je suis hacker depuis 5 ans enviton ..les autorisation de mes applications change ...sa me dit que je suis filmé et ecouter ..ma position salume seul..jai changer de numero de cell je sais plud quoi faire ...qur ferais tu?
@-mh13_
@-mh13_ 5 месяцев назад
Un wipe data devrait effacer toute trace d'une backdoor sur téléphone normalement cependant si tu n'a pas les dernières mises a jour sa servira a rien
@mini-diva
@mini-diva 5 месяцев назад
Très instructif merci beaucoup ! 950 millions appareils mobiles touchés 🤯
@trackflaw
@trackflaw 5 месяцев назад
Ca pousse 💥
@MrAhuri
@MrAhuri 5 месяцев назад
trop bien :)
@YoniAaron
@YoniAaron 5 месяцев назад
Tu serais pas ou on peut trouvé Pegasus ? C'est pour un ami 😂
@Imad-pk3ze
@Imad-pk3ze 5 месяцев назад
NSO dispose d'un site sur le darknet. Mais sache que le prix du logiciel est énorme. Même qu'il disent que c'est pour les gouvernements et services de renseignement seulement.
@AlloProd709
@AlloProd709 5 месяцев назад
Ça coûte de millions
@quentin7343
@quentin7343 5 месяцев назад
3:05 "pour lui informer" nuit un peu au sérieux et à la qualité qu'on trouve dans la vidéo.
@Blitz_dcuo
@Blitz_dcuo 5 месяцев назад
Androrat tres bon payload Android fonctionnel en 2024
@ThisShitWontWor
@ThisShitWontWor 5 месяцев назад
Le payload qui s'éxecute a cause de l'ouverture automatique d'une pièce jointe ca me rappelle un exploit qu'il y avait quand j'étais au collège sur la version d'iOS de l'époque (plus aucune idée de laquelle c'était d'ailleurs désolé c'etait a peu près au moment du 4s il me semble) qui faisaient crashé instantanément les iPhones qui recevait un certain sms qui contenait des caractères pas géré ou mal géré par l'os (de mémoire c'était des caractères de l'alphabet arabe). Ils ont vite patché mais c'était infernal tout le monde s'envoyer ca pour se faire chier mdr il n'y avait même pas besoin d'ouvrir le message. Edit: Je vais réitérer parce que le gentil robot RU-vid à supprimé mon commentaire, donc j'ai retrouvé quelques info sur ce bug le "Unicode of Death" La chaîne de caractères en question (que je ne peut pas posté ici sinon RU-vid va encore delete mon commentaire) comporte des symboles Unicode qui étaient mal géré par la bibliothèque CoreText d'Apple qui comporte des fonctions en charge d'affiché du texte, La chaîne de caractères provoque une lecture à une adresse mémoire non valide ce qui force l'OS a terminé le processus en cours (celui qui s'occupe des notifications et qui est une partie essentiel de l'OS sans quoi le téléphone crash). Dans l'ancienne fonction TOpenTypeMorph::ApplyGlyphFeatureTags de CoreText on a: 0x0af423 mov rax, qword [ds:rsi+rax+0x8] ; Met la valeur 64 bits contenu dans rsi+rax+0x8 dans rax 0x0af428 test rax, rax ; Est ce que rax est égal a 0 ? 0x0af42b je 0xaf449 ; Si oui on saute a l'adresse relative 0xaf449 0x0af42d mov r12d, dword [ds:rax] ; Sinon on continue et on met la valeur 32 bits de rax dans la partie "basse" de r12 (cette instruction provoque un page fault) En gros les caractères joue sur rsi+rax+0x8 qui ducoup ne contient pas d'adresse valide mais n'est pas non plus égal à 0 ce qui biaise l'instruction je et provoque un page fault lors de la lecture a l'adresse contenu dans rax (désolé si c'est pas clair je suis loin d'être bon pour expliquer).
@trackflaw
@trackflaw 5 месяцев назад
Sympas. Tu te souviens d'aucun détail technique ?
@ThisShitWontWor
@ThisShitWontWor 5 месяцев назад
@@trackflaw J’ai réussi à remettre la main dessus: *effective. Power لُلُصّبُلُلصّبُررً ॣ ॣh ॣ ॣ 冗* Ça date de 2015~ et d’après ce que j’ai trouvé c’est effectivement une mauvaise gestion des caractères Unicode par la librairie d’Apple CoreText qui provoquait l’accès a de la mémoire non valide lors de l’affichage de la notification contenant le texte (ça fonctionné également sur le Lock Screen d’ailleurs) et qui faisait crash l’iPhone pratiquement dans la seconde. Tu n’en avait pas entendu parler à l’époque ? Ça avait fait vraiment pas mal de bruit même si Apple a rectifié ca assez rapidement il me semble. Si tu veut + d’info cherche Unicode of death ou la chaîne de caractères tu va trouvé.
@ThisShitWontWor
@ThisShitWontWor 5 месяцев назад
@@trackflaw J'ai édité mon 1er commentaire avec ce que j'ai trouvé, RU-vid n'aime pas l'assembleur apparemment je me fait delete a chaque fois que je te répond directement.
Далее
Comment JE me suis fait HACKER bêtement ?
12:47
Просмотров 7 тыс.
Vous devriez changer de navigateur internet
14:22
Просмотров 322 тыс.
Cybercriminalité, des attaques bien réelles | ARTE
51:19
Le guide ultime du HACKING en 2024
11:27
Просмотров 3,9 тыс.
❌ un VPN ne vous a JAMAIS protégé.
16:36
Просмотров 73 тыс.