You can not select more than 25 topics Topics must start with a letter or number, can include dashes ('-') and can be up to 35 characters long.
 
 
ozgurkon-2020-site/content/sessions/l_histoire_de_la_decouverte...

1.9 KiB

key title id format tags level speakers videoId presentation draft
l_histoire_de_la_decouverte_d_une_backdoor_signe_oneplus L'histoire de la découverte d'une backdoor signée OnePlus Kwery1cbJrx3ZFj6x1JU conference [_native_mobile_apps] intermediate [fs0c131y] XyczLWRnD8M https://github.com/fs0c131y/ConPresentations/blob/master/DevfestToulouse2019.BackdoorOnePlus.pdf false

Résumé

En Novembre 2017, j'ai découvert "une backdoor" dans tous les téléphones de la marque OnePlus. À l'aide d'une simple ligne de commande, un attaquant ayant un accès physique au téléphone, pouvait devenir root et ainsi obtenir un contrôle total du téléphone de la victime.

Détails

Dans ce talk, j'expliquerai le processus qui m'a permis de faire cette découverte :

  1. Extraction du build
  2. Récupération des applications dites "système"
  3. Détection de la vulnérabilité dans l'application Android "EngineeringMode"
  4. Exploitation de la vulnérabilité

Sujet abordés

Lors de la détection et l'analyse de cette faille, nous aborderons la philosophie du hacking, comment faire du reverse engineering sur des applications Android et une librairie native. Nous analyserons du Java ainsi que du C.

Categorie

Native mobile apps

Format

Une conférence de 40 min


It was a pleasure for me to speak at #DevFestToulouse! Thank you all for your very nice feedbacks 🥰

The video will be available soon and I will publish the slides tomorrow pic.twitter.com/CCJXQL03Bp

— Elliot Alderson (@fs0c131y) October 3, 2019