Re: [Hackmeeting] BDFProxy, ovvero: patchare/infettare eseg…

このメッセージを削除

このメッセージに返信
著者: alitalia
日付:  
To: hackmeeting
題目: Re: [Hackmeeting] BDFProxy, ovvero: patchare/infettare eseguibili on-the-fly
Il 2015-01-27 20:12 Jaromil ha scritto:
> ao
>
> On Tue, 27 Jan 2015, Anathema wrote:
>
>> On 27/01/2015 08:08, GiPOCO wrote:
>> > Non sono sicuro che sia un motivo sufficiente per NON tenere il talk,


> mo lo devi fa cmq, il +1 ti viene da quello che ha fatto il seminario
> piu' allucinante e apprezzato di tutto l'ultimo hackmeeting :^D

bambola nera?
> ma fammi capire questo mitm funziona anche su binari compilati PIE?
>
> <dietrologia> e' un caso che Android5/ART ora ha PIE mandatory? </d>
>
> ciao


Penso che Jromil si riferisca a quando per sviluppo android si supponga
alchè
il fatto che il nuovo runtime di Android abbia il position-independent
executable
obbligatorio sia per rendere più difficile un attacco mitm....

Apple ha già da tempo position-independent executable

quindi quello che poi android "clona" fa parte della "ua dietrologia"
e di qualche loro sviluppatore sia kernel ma anche propiretario
:..:, bada a te