You can not select more than 25 topics Topics must start with a letter or number, can include dashes ('-') and can be up to 35 characters long.
ozgurkon-2020-site/content/sessions/l_histoire_de_la_decouverte...

32 lines
1.2 KiB

---
key: l_histoire_de_la_decouverte_d_une_backdoor_signe_oneplus
5 years ago
title: L'histoire de la découverte d'une backdoor signé Oneplus
id: Kwery1cbJrx3ZFj6x1JU
5 years ago
format: conference
tags:
5 years ago
- native_mobile_apps
level: intermediate
speakers:
- fs0c131y
5 years ago
videoId: null
presentation: null
draft: false
---
## Résumé
En Novembre 2017, j'ai découvert "une backdoor" dans tout les téléphones de la marque Oneplus. A l'aide d'une simple ligne de commande, un attaquant ayant un accès physique au téléphone, pouvait devenir root et ainsi obtenir un contrôle total du téléphone de la victime.
## Détails
Dans ce talk, j'expliquerai le processus qui m'a permit de faire cette découverte:
1. Extraction du build
2. Récupération des applications dites "systèmes"
3. Détection de la vulnérabilité dans l'application Android "EngineeringMode"
4. Exploitation de la vulnérabilité
## Sujet abordés
Lors de la détection et l'analyse de cette faille nous aborderons la philosophie du **hacking**, comment faire du **reverse engineering** sur des applications **Android** et une **librairie native**. Nous analyserons du **Java** ainsi que du **C**
## Categorie
Native mobile apps
## Format
5 years ago
Une conférence de 40 min