13 private links
En gros:
- couper la video en petits morceaux
- zipper chaque élément
- uploader to aws en tant que fonction lambda (c'est juste un fichier zip dans les fait)
- demander à récupérer le code de la fonction lambda (le fichier zip)
- AWS génère une url vers s3 valable 10 minutes. Mais c'est un bucket interne d'AWS donc le traffic est payé par AWS.
- créer un fichier m3u8 qui pointe vers ces urls et le régénérer régulièrement
Juste brillant!
Le code est ici : https://github.com/xssfox/bigbuckaws
Une autre technique pour GCE: https://laurentmeyer.medium.com/deep-dive-in-the-illegal-streaming-world-cd11fae63497
En gros, des développeurs on eu accès a du matériel (une mallette) permettant d'extraire les donnes des téléphones (android, iOS, ...). Ce matériel est utilise par beaucoup de services de renseignement y compris dans un certain nombre de dictatures.
En inspectant le matériel, ils se rendent comptent que le logiciel utilise de très vieille version de différent logiciels (par exemple un ffmpeg de 2012). Il est donc possible de créer des fichiers qui (en exploitant les différentes failles) exécute du code sur le matériel en question.
Le code en question pourrait par exemple modifier le rapport créer par la mallette, voir même modifier les rapports précédent ou future (en patchant le logiciel de la mallette).
La fin du blog semble indiquer que les dévelopeurs de signal comptent bien essayer de hacker les mallette en question en ajoutant des fichiers spécialement créer a signal.
"Play with the best, die with the rest."