pa opasno jest, ali to je nova stepenica. sad kad imam pristup kernelovim hookovima/handleovima/exportima to je puno lakse napraviti.
userland rootkit bi izgledao ovako:
telefon->symbian->kernel->avkon/eikon/neki_drugi_framework->rootkit
ovo je bzvz jer rootkit nema pristup nikakvim internalima, dok bi kernel rootkit izgledao ovako:
telefon->symbian->rootkit->kernel->user
ovo je ludnica jer nema nikakvog frameworka izmedju, a rootkit se nalazi u ring0.
recimo preuzet (uradit reverese hook) razred GetModuleHandle za kontrolu rootkita, i naravno rootkit spremiti kao interni driver![]()
a za remote kontrolu uradit neki virtualni userland inquiry device.
100% undetectable.


Odgovori uz citat
Bookmarks