#android #attack
#exploit #rce
#aladdin #predator
https://www.amnesty.org/en/latest/news/2025/12/intellexa-spyware/
Predator (разбор на его примере почему скрытие и подмена отпечатков устройства - это основа основ). Интеграция Aladdin в цепочку эксплойтов добавляет шансы на успех эксплуатации.
Aladdin - платформа Intellexa для таргетинга и доставки эксплойтов, маскируемая под обычную рекламу и WebView-контент. Опасна эта хрень тем, что она много умеет в стэлсе:
- подсовывает разный код разным устройствам;
- не тратит 0-day на неподходящие цели;
Может работать:
- через обычный браузер,
- через in-app WebView,
- через рекламные SDK внутри приложений.
выглядит как обычная реклама;
сайт-владелец и пользователь ничего не замечают;
эксплойт получают только нужные устройства.
Ещё раз: это не «одна дыра», а цепочка drive-by атак, где заражение происходит без клика, в т.ч. через рекламу или встроенные WebView.
Exploit (RCE)
↓
Дроппер (bootstrap)
↓
Основной агент Predator