До конференции осталось — :::

Исследуя Galaxy: построение эмуляторов для поиска уязвимостей в современных телефонах

11:25
45 мин
Основная программа

В этом докладе я расскажу об уязвимостях в Secure Bootloader (S-Boot), Hypervisor (RKP) и TrustZone приложениях (TEEGRIS) на телефонах Samsung Galaxy с Exynos SoCs. Я покажу новые подходы к нахождению уязвимостей и расскажу об их влиянии на безопасность конечных пользователей. Мы сфокусируемся на построении кастомных эмуляторов на основе QEMU, чтобы облегчить отладку проприетарных компонентов, и увидим, как они помогают в разработке эксплойта. Я также расскажу о том, что разработчики и индустрия могли бы сделать, чтобы попытаться избежать подобных проблем, и об ограничениях, которые не позволяют нам вовсе предотвратить возникновение уязвимостей. Все проблемы безопасности были доведены до сведения вендора и исправлены Samsung в 2019-2020. В этом докладе нет неисправленных 0-day уязвимостей, и я надеюсь, что большинство конечных пользователей защищены обновлениями. 

Спикеры
Александр Тарасиков
Поделиться
Другие доклады
Web Village
Баги JavaScript
Defensive Track
IPMI backdoor не своими руками
Hardware Zone
Как мы делаем Flipper Zero?
Наверх