Update l_histoire_de_la_decouverte_d_une_backdoor_signe_oneplus.md

remotes/1693055039339581669/master
Julien Del Rio 5 years ago
parent 890fe74fa5
commit 5d0a1b1564
  1. 10
      content/sessions/l_histoire_de_la_decouverte_d_une_backdoor_signe_oneplus.md

@ -1,6 +1,6 @@
--- ---
key: l_histoire_de_la_decouverte_d_une_backdoor_signe_oneplus key: l_histoire_de_la_decouverte_d_une_backdoor_signe_oneplus
title: L'histoire de la découverte d'une backdoor signé Oneplus title: L'histoire de la découverte d'une backdoor signée OnePlus
id: Kwery1cbJrx3ZFj6x1JU id: Kwery1cbJrx3ZFj6x1JU
format: conference format: conference
tags: tags:
@ -13,17 +13,17 @@ presentation: null
draft: false draft: false
--- ---
## Résumé ## Résumé
En Novembre 2017, j'ai découvert "une backdoor" dans tout les téléphones de la marque Oneplus. A l'aide d'une simple ligne de commande, un attaquant ayant un accès physique au téléphone, pouvait devenir root et ainsi obtenir un contrôle total du téléphone de la victime. En Novembre 2017, j'ai découvert "une backdoor" dans tous les téléphones de la marque OnePlus. À l'aide d'une simple ligne de commande, un attaquant ayant un accès physique au téléphone, pouvait devenir root et ainsi obtenir un contrôle total du téléphone de la victime.
## Détails ## Détails
Dans ce talk, j'expliquerai le processus qui m'a permit de faire cette découverte: Dans ce talk, j'expliquerai le processus qui m'a permis de faire cette découverte :
1. Extraction du build 1. Extraction du build
2. Récupération des applications dites "systèmes" 2. Récupération des applications dites "système"
3. Détection de la vulnérabilité dans l'application Android "EngineeringMode" 3. Détection de la vulnérabilité dans l'application Android "EngineeringMode"
4. Exploitation de la vulnérabilité 4. Exploitation de la vulnérabilité
## Sujet abordés ## Sujet abordés
Lors de la détection et l'analyse de cette faille nous aborderons la philosophie du **hacking**, comment faire du **reverse engineering** sur des applications **Android** et une **librairie native**. Nous analyserons du **Java** ainsi que du **C** Lors de la détection et l'analyse de cette faille, nous aborderons la philosophie du **hacking**, comment faire du **reverse engineering** sur des applications **Android** et une **librairie native**. Nous analyserons du **Java** ainsi que du **C**.
## Categorie ## Categorie
Native mobile apps Native mobile apps

Loading…
Cancel
Save