forked from oyd/ozgurkon-2020-site
You can not select more than 25 topics
Topics must start with a letter or number, can include dashes ('-') and can be up to 35 characters long.
1.2 KiB
1.2 KiB
key | title | id | format | tags | level | speakers | videoId | presentation | draft |
---|---|---|---|---|---|---|---|---|---|
l_histoire_de_la_decouverte_d_une_backdoor_signe_oneplus | L'histoire de la découverte d'une backdoor signée OnePlus | Kwery1cbJrx3ZFj6x1JU | conference | [_native_mobile_apps] | intermediate | [fs0c131y] | <nil> | <nil> | false |
Résumé
En Novembre 2017, j'ai découvert "une backdoor" dans tous les téléphones de la marque OnePlus. À l'aide d'une simple ligne de commande, un attaquant ayant un accès physique au téléphone, pouvait devenir root et ainsi obtenir un contrôle total du téléphone de la victime.
Détails
Dans ce talk, j'expliquerai le processus qui m'a permis de faire cette découverte :
- Extraction du build
- Récupération des applications dites "système"
- Détection de la vulnérabilité dans l'application Android "EngineeringMode"
- Exploitation de la vulnérabilité
Sujet abordés
Lors de la détection et l'analyse de cette faille, nous aborderons la philosophie du hacking, comment faire du reverse engineering sur des applications Android et une librairie native. Nous analyserons du Java ainsi que du C.
Categorie
Native mobile apps
Format
Une conférence de 40 min