Résumé
En Novembre 2017, j’ai découvert “une backdoor” dans tous les téléphones de la marque OnePlus. À l’aide d’une simple ligne de commande, un attaquant ayant un accès physique au téléphone, pouvait devenir root et ainsi obtenir un contrôle total du téléphone de la victime.
Détails
Dans ce talk, j’expliquerai le processus qui m’a permis de faire cette découverte : 1. Extraction du build 2. Récupération des applications dites “système” 3. Détection de la vulnérabilité dans l’application Android “EngineeringMode” 4. Exploitation de la vulnérabilité
Sujet abordés
Lors de la détection et l’analyse de cette faille, nous aborderons la philosophie du hacking, comment faire du reverse engineering sur des applications Android et une librairie native. Nous analyserons du Java ainsi que du C.
Categorie
Native mobile apps
Format
Une conférence de 40 min
It was a pleasure for me to speak at #DevFestToulouse! Thank you all for your very nice feedbacks 🥰
— Elliot Alderson (@fs0c131y) October 3, 2019
The video will be available soon and I will publish the slides tomorrow pic.twitter.com/CCJXQL03Bp