Messenger Hacking- Remotely Compromising an iPhone through iMessage - Deutsche Übersetzung
Offered By: media.ccc.de via YouTube
Course Description
Overview
Erfahre in diesem deutschsprachigen Vortrag vom 36C3, wie ein einzelner Speicherfehler in iMessage ausgenutzt wurde, um ein iPhone aus der Ferne zu kompromittieren. Tauche ein in die Details eines "0-Click"-Exploits, der ohne Benutzerinteraktion unsandboxed Remote Code Execution auf anfälligen iPhones ermöglicht. Lerne die iMessage-Architektur, die ausgenutzte Schwachstelle und den Exploitationsprozess kennen, einschließlich der Umgehung von iOS-Sicherheitsmaßnahmen. Gewinne Einblicke in generische Exploitationstechniken und erhalte Ratschläge zur Forschung in diesem Bereich. Entdecke abschließend Vorschläge für Betriebssystem- und Messenger-Anbieter zur effektiven Abschwächung solcher Angriffe.
Syllabus
Intro
iMessage Architecture
iMessage Exploit
Reverse Engineering
iMessage Data Format
Enumerating Attack
NSKeyedUnarchiver
SharedKeyDictionary
CVE-2019-8641
Checkpoint
Exploitation Primitive
Exploitation Idea
Heap Spraying on iOS
Dyld Shared Cache (contd.)
Breaking ASLR
iMessage Receipts
Building an Oracle
A Remote ASLR Bypass - FAQ
Pointer Authentication (PAC)
Impact of PAC
PAC Bypass Idea
Sandboxing?
Getting Kernel
Weak ASLR (1)
Weak ASLR (3)
Block Unknown Senders
Auto Restarting Services
Conclusion
Taught by
media.ccc.de
Related Courses
Dal Reverse engineering alla stampa 3DUniversity of Naples Federico II via Federica Rapid Manufacturing
Indian Institute of Technology Kanpur via Swayam Generative Design for Industrial Applications
Autodesk via Coursera Fundamentos de Ciberseguridad: un enfoque práctico
Inter-American Development Bank via edX Functional And Conceptual Design
Indian Institute of Technology Madras via Swayam