You can not select more than 25 topics
Topics must start with a letter or number, can include dashes ('-') and can be up to 35 characters long.
32 lines
1.2 KiB
32 lines
1.2 KiB
---
|
|
key: l_histoire_de_la_decouverte_d_une_backdoor_signe_oneplus
|
|
title: L'histoire de la découverte d'une backdoor signé Oneplus
|
|
id: Kwery1cbJrx3ZFj6x1JU
|
|
format: conference
|
|
tags:
|
|
- native_mobile_apps
|
|
level: intermediate
|
|
speakers:
|
|
- fs0c131y
|
|
videoId: null
|
|
presentation: null
|
|
draft: false
|
|
---
|
|
## Résumé
|
|
En Novembre 2017, j'ai découvert "une backdoor" dans tout les téléphones de la marque Oneplus. A l'aide d'une simple ligne de commande, un attaquant ayant un accès physique au téléphone, pouvait devenir root et ainsi obtenir un contrôle total du téléphone de la victime.
|
|
|
|
## Détails
|
|
Dans ce talk, j'expliquerai le processus qui m'a permit de faire cette découverte:
|
|
1. Extraction du build
|
|
2. Récupération des applications dites "systèmes"
|
|
3. Détection de la vulnérabilité dans l'application Android "EngineeringMode"
|
|
4. Exploitation de la vulnérabilité
|
|
|
|
## Sujet abordés
|
|
Lors de la détection et l'analyse de cette faille nous aborderons la philosophie du **hacking**, comment faire du **reverse engineering** sur des applications **Android** et une **librairie native**. Nous analyserons du **Java** ainsi que du **C**
|
|
|
|
## Categorie
|
|
Native mobile apps
|
|
|
|
## Format
|
|
Une conférence de 40 min |