Hallo,
keine Ahung ob uns das evtl. weiterbringt...
http://www.securiteam.com/windowsntfocus/6C00N1FK0I.html
Grüße
Asgard
hi,
ich hol das mal wieder aus der versenkung....Praktischerweise gibts jetzt eine Schwachstelle für WinCE 5, die sich vielleicht ausnutzen lässt...
http://www.heise.de/newsticker/Entwickler-Update-fuer-Windows-CE-schliesst-kritische-Luecken--/meldung/107741/from/rss09
was meint ihr?
ist auf jeden Fall nicht einfach auszunutzen... auf die JPG/GIF Dateien müsste ja vom Programm zugegriffen werden.
Da alle lokalen Dateien vom Signaturcheck abgedeckt sind, kann man lokal also nicht ändern.
Also bleibt nur der Weg über DNS Spoofing den Zugriff auf externe JPG/GIF umzubiegen.
ob es überhaupt JPG/GIF gibt die extern geladen werden hab ich nicht gecheckt, aber ich glaube eigentlich nicht das das der Fall ist...
vielleicht bei den Video-On-Demand Seiten ??
Selbst wenn sich irgend ein MIPS-Assemblergott findet der das tatsächlich exploiten kann wäre es immernoch um ein Vielfaches umständlicher als die JTAG-Lösung :-\
das seh ich auch so ;)
es ist jedenfalls sehr unwahrscheinlich das irgendjemand sich damit beschäftigt, solange derjenige mit JTAG einfacher zum Ziel kommt.
ok ok ;D
war ja nur ne idee... ::)