--- key: l_histoire_de_la_decouverte_d_une_backdoor_signe_oneplus title: L'histoire de la découverte d'une backdoor signé Oneplus id: Kwery1cbJrx3ZFj6x1JU format: conference tags: - native_mobile_apps level: intermediate speakers: - fs0c131y videoId: null presentation: null draft: false --- ## Résumé En Novembre 2017, j'ai découvert "une backdoor" dans tout les téléphones de la marque Oneplus. A l'aide d'une simple ligne de commande, un attaquant ayant un accès physique au téléphone, pouvait devenir root et ainsi obtenir un contrôle total du téléphone de la victime. ## Détails Dans ce talk, j'expliquerai le processus qui m'a permit de faire cette découverte: 1. Extraction du build 2. Récupération des applications dites "systèmes" 3. Détection de la vulnérabilité dans l'application Android "EngineeringMode" 4. Exploitation de la vulnérabilité ## Sujet abordés Lors de la détection et l'analyse de cette faille nous aborderons la philosophie du **hacking**, comment faire du **reverse engineering** sur des applications **Android** et une **librairie native**. Nous analyserons du **Java** ainsi que du **C** ## Categorie Native mobile apps ## Format Une conférence de 40 min