--- key: l_histoire_de_la_decouverte_d_une_backdoor_signe_oneplus title: L'histoire de la découverte d'une backdoor signée OnePlus id: Kwery1cbJrx3ZFj6x1JU format: conference tags: - _native_mobile_apps level: intermediate speakers: - fs0c131y videoId: XyczLWRnD8M presentation: https://github.com/fs0c131y/ConPresentations/blob/master/DevfestToulouse2019.BackdoorOnePlus.pdf draft: false --- ## Résumé En Novembre 2017, j'ai découvert "une backdoor" dans tous les téléphones de la marque OnePlus. À l'aide d'une simple ligne de commande, un attaquant ayant un accès physique au téléphone, pouvait devenir root et ainsi obtenir un contrôle total du téléphone de la victime. ## Détails Dans ce talk, j'expliquerai le processus qui m'a permis de faire cette découverte : 1. Extraction du build 2. Récupération des applications dites "système" 3. Détection de la vulnérabilité dans l'application Android "EngineeringMode" 4. Exploitation de la vulnérabilité ## Sujet abordés Lors de la détection et l'analyse de cette faille, nous aborderons la philosophie du **hacking**, comment faire du **reverse engineering** sur des applications **Android** et une **librairie native**. Nous analyserons du **Java** ainsi que du **C**. ## Categorie Native mobile apps ## Format Une conférence de 40 min ---

It was a pleasure for me to speak at #DevFestToulouse! Thank you all for your very nice feedbacks 🥰

The video will be available soon and I will publish the slides tomorrow pic.twitter.com/CCJXQL03Bp

— Elliot Alderson (@fs0c131y) October 3, 2019