До конференции осталось — :::

Эксплуатация checkm8 с неизвестным SecureROM на примере чипа T2

12:20
45 мин
Основная программа

Эксплойт checkm8 появился достаточно давно и о нем можно найти много материалов в открытом доступе, однако по-прежнему без ответа остается вопрос: как изначально был получен SecureROM того или иного устройства, чтобы адаптировать под него различные смещения эксплойта? Ранее Алексей Коврижных показывал способ первичного дампинга прошивки для чипов S5L8747X (Haywire) и S7002 (AppleWatch). В этом докладе он раскроет другой, значительно более сложный способ, который будет работать на устройствах с WXN, на примере T2.

Спикеры
Алексей Коврижных

Специалист по информационной безопасности, специализация — reverse engineering.

Поделиться
Другие доклады
Web Village
Баги JavaScript
Основная программа
Исследуя Galaxy: построение эмуляторов для поиска уязвимостей в современных телефонах
Web Village
Sentry и (не)приватный просмотр эксепшенов
Наверх