YoVDO

Messenger Hacking- Remotely Compromising an iPhone through iMessage - Deutsche Übersetzung

Offered By: media.ccc.de via YouTube

Tags

Conference Talks Courses Reverse Engineering Courses Security Vulnerabilities Courses Remote Code Execution Courses

Course Description

Overview

Erfahre in diesem deutschsprachigen Vortrag vom 36C3, wie ein einzelner Speicherfehler in iMessage ausgenutzt wurde, um ein iPhone aus der Ferne zu kompromittieren. Tauche ein in die Details eines "0-Click"-Exploits, der ohne Benutzerinteraktion unsandboxed Remote Code Execution auf anfälligen iPhones ermöglicht. Lerne die iMessage-Architektur, die ausgenutzte Schwachstelle und den Exploitationsprozess kennen, einschließlich der Umgehung von iOS-Sicherheitsmaßnahmen. Gewinne Einblicke in generische Exploitationstechniken und erhalte Ratschläge zur Forschung in diesem Bereich. Entdecke abschließend Vorschläge für Betriebssystem- und Messenger-Anbieter zur effektiven Abschwächung solcher Angriffe.

Syllabus

Intro
iMessage Architecture
iMessage Exploit
Reverse Engineering
iMessage Data Format
Enumerating Attack
NSKeyedUnarchiver
SharedKeyDictionary
CVE-2019-8641
Checkpoint
Exploitation Primitive
Exploitation Idea
Heap Spraying on iOS
Dyld Shared Cache (contd.)
Breaking ASLR
iMessage Receipts
Building an Oracle
A Remote ASLR Bypass - FAQ
Pointer Authentication (PAC)
Impact of PAC
PAC Bypass Idea
Sandboxing?
Getting Kernel
Weak ASLR (1)
Weak ASLR (3)
Block Unknown Senders
Auto Restarting Services
Conclusion


Taught by

media.ccc.de

Related Courses

Building Geospatial Apps on Postgres, PostGIS, & Citus at Large Scale
Microsoft via YouTube
Unlocking the Power of ML for Your JavaScript Applications with TensorFlow.js
TensorFlow via YouTube
Managing the Reactive World with RxJava - Jake Wharton
ChariotSolutions via YouTube
What's New in Grails 2.0
ChariotSolutions via YouTube
Performance Analysis of Apache Spark and Presto in Cloud Environments
Databricks via YouTube