From 5d0a1b1564263cdc9508094c421582090b032ca0 Mon Sep 17 00:00:00 2001 From: Julien Del Rio Date: Mon, 9 Sep 2019 08:45:11 +0000 Subject: [PATCH] Update l_histoire_de_la_decouverte_d_une_backdoor_signe_oneplus.md --- ...re_de_la_decouverte_d_une_backdoor_signe_oneplus.md | 10 +++++----- 1 file changed, 5 insertions(+), 5 deletions(-) diff --git a/content/sessions/l_histoire_de_la_decouverte_d_une_backdoor_signe_oneplus.md b/content/sessions/l_histoire_de_la_decouverte_d_une_backdoor_signe_oneplus.md index ff36f8e..2d300db 100644 --- a/content/sessions/l_histoire_de_la_decouverte_d_une_backdoor_signe_oneplus.md +++ b/content/sessions/l_histoire_de_la_decouverte_d_une_backdoor_signe_oneplus.md @@ -1,6 +1,6 @@ --- key: l_histoire_de_la_decouverte_d_une_backdoor_signe_oneplus -title: L'histoire de la découverte d'une backdoor signé Oneplus +title: L'histoire de la découverte d'une backdoor signée OnePlus id: Kwery1cbJrx3ZFj6x1JU format: conference tags: @@ -13,17 +13,17 @@ presentation: null draft: false --- ## Résumé -En Novembre 2017, j'ai découvert "une backdoor" dans tout les téléphones de la marque Oneplus. A l'aide d'une simple ligne de commande, un attaquant ayant un accès physique au téléphone, pouvait devenir root et ainsi obtenir un contrôle total du téléphone de la victime. +En Novembre 2017, j'ai découvert "une backdoor" dans tous les téléphones de la marque OnePlus. À l'aide d'une simple ligne de commande, un attaquant ayant un accès physique au téléphone, pouvait devenir root et ainsi obtenir un contrôle total du téléphone de la victime. ## Détails -Dans ce talk, j'expliquerai le processus qui m'a permit de faire cette découverte: +Dans ce talk, j'expliquerai le processus qui m'a permis de faire cette découverte : 1. Extraction du build -2. Récupération des applications dites "systèmes" +2. Récupération des applications dites "système" 3. Détection de la vulnérabilité dans l'application Android "EngineeringMode" 4. Exploitation de la vulnérabilité ## Sujet abordés -Lors de la détection et l'analyse de cette faille nous aborderons la philosophie du **hacking**, comment faire du **reverse engineering** sur des applications **Android** et une **librairie native**. Nous analyserons du **Java** ainsi que du **C** +Lors de la détection et l'analyse de cette faille, nous aborderons la philosophie du **hacking**, comment faire du **reverse engineering** sur des applications **Android** et une **librairie native**. Nous analyserons du **Java** ainsi que du **C**. ## Categorie Native mobile apps