YoVDO

Messenger Hacking- Remotely Compromising an iPhone through iMessage - Deutsche Übersetzung

Offered By: media.ccc.de via YouTube

Tags

Conference Talks Courses Reverse Engineering Courses Security Vulnerabilities Courses Remote Code Execution Courses

Course Description

Overview

Erfahre in diesem deutschsprachigen Vortrag vom 36C3, wie ein einzelner Speicherfehler in iMessage ausgenutzt wurde, um ein iPhone aus der Ferne zu kompromittieren. Tauche ein in die Details eines "0-Click"-Exploits, der ohne Benutzerinteraktion unsandboxed Remote Code Execution auf anfälligen iPhones ermöglicht. Lerne die iMessage-Architektur, die ausgenutzte Schwachstelle und den Exploitationsprozess kennen, einschließlich der Umgehung von iOS-Sicherheitsmaßnahmen. Gewinne Einblicke in generische Exploitationstechniken und erhalte Ratschläge zur Forschung in diesem Bereich. Entdecke abschließend Vorschläge für Betriebssystem- und Messenger-Anbieter zur effektiven Abschwächung solcher Angriffe.

Syllabus

Intro
iMessage Architecture
iMessage Exploit
Reverse Engineering
iMessage Data Format
Enumerating Attack
NSKeyedUnarchiver
SharedKeyDictionary
CVE-2019-8641
Checkpoint
Exploitation Primitive
Exploitation Idea
Heap Spraying on iOS
Dyld Shared Cache (contd.)
Breaking ASLR
iMessage Receipts
Building an Oracle
A Remote ASLR Bypass - FAQ
Pointer Authentication (PAC)
Impact of PAC
PAC Bypass Idea
Sandboxing?
Getting Kernel
Weak ASLR (1)
Weak ASLR (3)
Block Unknown Senders
Auto Restarting Services
Conclusion


Taught by

media.ccc.de

Related Courses

BurpSuite Extensions
YouTube
Web Hacking - Técnicas de Invasão em Ambientes Web [Pentest]
Udemy
JavaScript Security
Infosec via Coursera
CVE Series: Log4J (CVE-2021-44228)
Cybrary
CVE-2021-44228 - Log4j - Minecraft Vulnerable and So Much More
John Hammond via YouTube