Главная
Study mode:
on
1
Intro
2
iMessage Architecture
3
iMessage Exploit
4
Reverse Engineering
5
iMessage Data Format
6
Enumerating Attack
7
NSKeyedUnarchiver
8
SharedKeyDictionary
9
CVE-2019-8641
10
Checkpoint
11
Exploitation Primitive
12
Exploitation Idea
13
Heap Spraying on iOS
14
Dyld Shared Cache (contd.)
15
Breaking ASLR
16
iMessage Receipts
17
Building an Oracle
18
A Remote ASLR Bypass - FAQ
19
Pointer Authentication (PAC)
20
Impact of PAC
21
PAC Bypass Idea
22
Sandboxing?
23
Getting Kernel
24
Weak ASLR (1)
25
Weak ASLR (3)
26
Block Unknown Senders
27
Auto Restarting Services
28
Conclusion
Description:
Erfahre in diesem deutschsprachigen Vortrag vom 36C3, wie ein einzelner Speicherfehler in iMessage ausgenutzt wurde, um ein iPhone aus der Ferne zu kompromittieren. Tauche ein in die Details eines "0-Click"-Exploits, der ohne Benutzerinteraktion unsandboxed Remote Code Execution auf anfälligen iPhones ermöglicht. Lerne die iMessage-Architektur, die ausgenutzte Schwachstelle und den Exploitationsprozess kennen, einschließlich der Umgehung von iOS-Sicherheitsmaßnahmen. Gewinne Einblicke in generische Exploitationstechniken und erhalte Ratschläge zur Forschung in diesem Bereich. Entdecke abschließend Vorschläge für Betriebssystem- und Messenger-Anbieter zur effektiven Abschwächung solcher Angriffe.

Messenger Hacking- Remotely Compromising an iPhone through iMessage - Deutsche Übersetzung

media.ccc.de
Add to list
0:00 / 0:00