title: L'histoire de la découverte d'une backdoor signé Oneplus
title: L'histoire de la découverte d'une backdoor signée OnePlus
id: Kwery1cbJrx3ZFj6x1JU
id: Kwery1cbJrx3ZFj6x1JU
format: conference
format: conference
tags:
tags:
@ -13,17 +13,17 @@ presentation: null
draft: false
draft: false
---
---
## Résumé
## Résumé
En Novembre 2017, j'ai découvert "une backdoor" dans tout les téléphones de la marque Oneplus. A l'aide d'une simple ligne de commande, un attaquant ayant un accès physique au téléphone, pouvait devenir root et ainsi obtenir un contrôle total du téléphone de la victime.
En Novembre 2017, j'ai découvert "une backdoor" dans tous les téléphones de la marque OnePlus. À l'aide d'une simple ligne de commande, un attaquant ayant un accès physique au téléphone, pouvait devenir root et ainsi obtenir un contrôle total du téléphone de la victime.
## Détails
## Détails
Dans ce talk, j'expliquerai le processus qui m'a permit de faire cette découverte:
Dans ce talk, j'expliquerai le processus qui m'a permis de faire cette découverte :
1. Extraction du build
1. Extraction du build
2. Récupération des applications dites "systèmes"
2. Récupération des applications dites "système"
3. Détection de la vulnérabilité dans l'application Android "EngineeringMode"
3. Détection de la vulnérabilité dans l'application Android "EngineeringMode"
4. Exploitation de la vulnérabilité
4. Exploitation de la vulnérabilité
## Sujet abordés
## Sujet abordés
Lors de la détection et l'analyse de cette faille nous aborderons la philosophie du **hacking**, comment faire du **reverse engineering** sur des applications **Android** et une **librairie native**. Nous analyserons du **Java** ainsi que du **C**
Lors de la détection et l'analyse de cette faille, nous aborderons la philosophie du **hacking**, comment faire du **reverse engineering** sur des applications **Android** et une **librairie native**. Nous analyserons du **Java** ainsi que du **C**.