#30
|
|||
|
|||
Как запутать цифровые следы.
Dmitry Protasoff написал(а) к Eugene Palenock в Oct 21 01:37:44 по местному времени:
Нello, Eugene! Sunday October 10 2021 23:46, you wrote to Alexey Vissarionov: EP> Тут ключевой факт - что если даже сам андроид не стесняется каким-то EP> образом самовольно игнорировать автономный режим - то в модемной части EP> и в различных проприетарных блобах может быть вообще всё что угодно. А еще есть симкарта, которая умеет поднимать PDP контексты и качать (или передавать) что-то оператору ;) AV>> Да пофигу, в любом случае это сам ведроид - что-то ты там AV>> недочистил. EP> А невозможно там всё почистить или хотя бы исследовать (кроме как в EP> IDA)! Не дают ведь исходников библиотек взаимодействия с железом. Их Дают, просто не всем. Условному Виссарионову, понятное дело, никто ничего никогда не даст. Но есть и другие люди. EP> публикуют уже готовыми и всё (ну по крайней мере для штук 15 известных EP> мне аппаратах на qualcomm выпуска 2010-2021г - я не встречал EP> исходников на драйвера аппаратной периферии). Поэтому нет основания EP> считать что там отсутствуют какие-то шпионские трекеры или умышленно EP> оставленные уязвимости. Ничего шпионского там нет. Код кривой, да. Best regards, dp. --- GoldED+/W64-MSVC 1.1.5-b20180707 |