קוד המקור של תוכנית הריגול של Windows Phone של HackingTeam דלף

סמל זמן קריאה 2 דקות לקרוא


קוראים עוזרים לתמוך ב-MSpoweruser. אנו עשויים לקבל עמלה אם תקנה דרך הקישורים שלנו. סמל טיפים

קרא את דף הגילויים שלנו כדי לגלות כיצד תוכל לעזור ל-MSPoweruser לקיים את צוות העריכה קראו עוד

בתחילת השנה שעברה, אנחנו דיווח כי HackingTeam מצאה דרך לנטר באופן פעיל מכשירים ניידים המריצים פלטפורמות סמארטפונים מובילות. הרשימה כללה מכשירי iOS, Android, BB10 ו-Windows Phone. באותו זמן, הם חשפו ש"ניטור פעיל" במכשירי Windows Phone נעשה באמצעות פגיעות OS Zero day במערכת ההפעלה Windows Phone המאפשרת לקוד צד שלישי לפעול כאפליקציה מהימנה.

לאחרונה, HackingTeam עצמה הפכה קורבן לפריצה ומסמכים רגישים שלהם הודלפו לרשת. היום ה קוד המקור של תוכנית הריגול של Windows Phone שהם מכרו לסוכנויות ממשלתיות דלפו באינטרנט. אנחנו עדיין לא מאשרים אם אפשר לבנות תוכנית ריגול מקוד המקור שדלף זה. אבל אנחנו יכולים לאשר שלתוכנת ריגול זו יש קוד מקור שיכול לעקוב אחר SMS, דואר אלקטרוני, שיחות, לוח שנה, סוללה, גישה למצלמה, מיקום גיאוגרפי ומיקרופון של המכשיר ועוד. דבר חשוב נוסף הקשור לתוכנת ריגול זו הוא מנגנון המסירה, אם הוא לא זמין, אז קוד המקור הדלף הזה לא יועיל במיוחד.

עובד לשעבר של מיקרוסופט, ג'סטין אנג'ל, צייץ את הדברים הבאים בנוגע לדליפת קוד המקור הזו.

JustinAngel: חדשות טובות: מיקרוסופט יכולה לזהות בקלות את כל מכשירי ה-WP8 הנגועים באפליקציה של #HackingTeam. מזהה אפליקציה בודדת: 11B69356-6C6D-475D-8655-D29B240D96C8

עדכון:

ג'סטין אנג'ל ניתח את קוד המקור שדלף וגילה שזו רק אפליקציית Windows Phone רגילה שמנצלת לרעה הרשאות אפליקציה. היא לא עושה שימוש בכל ניצול מערכת הפעלה כפי שנטען על ידי המפתחים שלה.

תודה ג'סטין לראשים למעלה.

 

 

 

עוד על הנושאים: פריצה, מיקרוסופט, תוכנית ריגול, טלפון Windows

השאירו תגובה

כתובת הדוא"ל שלך לא תפורסם. שדות חובה מסומנים *