Praxe, ty útoky se dějí v praxi a funguje docela plošně. Napadený počítač jde ruku v ruce s napadeným telefonem, nebo obráceně, šíří se po stejné síti, která dovolí veškerý provoz. Odchytit sms aplikací na Androidu umí každá druhá aplikace. Kompromitace osobního počítače a telefonu zároveň se ukazuje jako poměrně častá. Bankovní aplikace se může částečně bránit proti MitM.
Tak toto může skutečně napsat KARDINÁLNÍ IMBECIL.
1) Nejvíce rozšířené útoky jsou bezesporu za pomocí sociálního inženýringu kdy chyba je vždy mezi klávesnicí a židlí. Viz stovky kauz kdy uživatel skočil na špek manipulátorovi přes telefon a nainstaloval si program pro vzdálenou správu.
2) Kompromitace jsou odlišných zařízení v realitě SE prakticky nedá provést a to z technického hlediska protože STEJNÝ PROGRAM na různém operačním systému NEFUNGUJE(program vyvinutý na Windows prostě na Androidu nespustíš) a tudíž když kompromituješ jednoho zařízení na síti běžící např. na Windows tak z něj se ti skoro nepodaří zkompromitovat např. telefon běžící na Androidu nebo jablíčku.
- tato varianta útoku je prakticky i pro nadprůměrně zdatného IT odborníka skoro neproveditelná(příprava je specifická podle cíle a zabere spoustu času s nejistým výsledkem). A představa že něco takového dokážeš "REMOTE" je dneska skoro sci-fi. Není to nemožné ale je to neskutečně obtížné a mohou to dokázat tak odborníci pracující pro nejvýkonější tajné služby (USA, Rusko, Čína, apod..)
- to je milionkrát jednoduší vyvinout trojana(klient-server app) pro Android/Jablíčko/apod.. který poběží na pozadí a bude vše logovat a který ti umožní spustit a ovládat jinou app. Nebo vtrhnout někomu do baráku, zastřelit mu dítě nebo manželku a 9tkou u hlavy ho donutit aby poslal všechny peníze na nějaký pay-pal/kryptoburzu/apod. a vše vyprat přes kryptoburzy..
to si nemůžeš odpustit urážky?
Vždyť dnes prakticky útočník není autorem aplikace, jen si jí pronajme, pronajímají se nejen aplikace (trojany, viry, ransonware, nazývejme to jakkoliv), ale i konkrétní exploitované zařízení. C&C servery, exploity podle typů zařízení v síti, payloadu podle OS, během chvilku se ti to trojan automaticky rozprostřed po řadě různých zařízení a teprve pak zavolá domů, že čeká na příkazy. Tohle je typ útoků, který nejčastěji vidím ve firmách. Někdy tam prostě čeká měsíce na příkazy.
Útočníci dnes nemají velké znalosti, mají plnohodnotnou administraci pro ovládání trojanů, nejsou autoři kódu a ani nemusí být nijak zdatní, SW kupují na trhu.
Polymorfní programy, které spustíš napříč OS existují, ale ona ta aplikace takový být nemusí, prostě si stáhne payload podle detekce. Tak přesně proběhl i útok na ŘSD před pár lety, nákaza z jednoho zařízení a postihla celou infrastruktur s různými technologiemi.