Messenger Hacking- Remotely Compromising an iPhone through iMessage - Deutsche Übersetzung
Offered By: media.ccc.de via YouTube
Course Description
Overview
Erfahre in diesem deutschsprachigen Vortrag vom 36C3, wie ein einzelner Speicherfehler in iMessage ausgenutzt wurde, um ein iPhone aus der Ferne zu kompromittieren. Tauche ein in die Details eines "0-Click"-Exploits, der ohne Benutzerinteraktion unsandboxed Remote Code Execution auf anfälligen iPhones ermöglicht. Lerne die iMessage-Architektur, die ausgenutzte Schwachstelle und den Exploitationsprozess kennen, einschließlich der Umgehung von iOS-Sicherheitsmaßnahmen. Gewinne Einblicke in generische Exploitationstechniken und erhalte Ratschläge zur Forschung in diesem Bereich. Entdecke abschließend Vorschläge für Betriebssystem- und Messenger-Anbieter zur effektiven Abschwächung solcher Angriffe.
Syllabus
Intro
iMessage Architecture
iMessage Exploit
Reverse Engineering
iMessage Data Format
Enumerating Attack
NSKeyedUnarchiver
SharedKeyDictionary
CVE-2019-8641
Checkpoint
Exploitation Primitive
Exploitation Idea
Heap Spraying on iOS
Dyld Shared Cache (contd.)
Breaking ASLR
iMessage Receipts
Building an Oracle
A Remote ASLR Bypass - FAQ
Pointer Authentication (PAC)
Impact of PAC
PAC Bypass Idea
Sandboxing?
Getting Kernel
Weak ASLR (1)
Weak ASLR (3)
Block Unknown Senders
Auto Restarting Services
Conclusion
Taught by
media.ccc.de
Related Courses
Building Geospatial Apps on Postgres, PostGIS, & Citus at Large ScaleMicrosoft via YouTube Unlocking the Power of ML for Your JavaScript Applications with TensorFlow.js
TensorFlow via YouTube Managing the Reactive World with RxJava - Jake Wharton
ChariotSolutions via YouTube What's New in Grails 2.0
ChariotSolutions via YouTube Performance Analysis of Apache Spark and Presto in Cloud Environments
Databricks via YouTube