ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

36C3 - Messenger Hacking: Remotely Compromising an iPhone through iMessage

Автор: media.ccc.de

Загружено: 2019-12-27

Просмотров: 25714

Описание: https://media.ccc.de/v/36c3-10497-mes...



So called “0-click” exploits, in which no user interaction is required to compromise a mobile device, have become a highly interesting topic for security researchers, and not just because Apple announced a one million dollar bug bounty for such exploits against the iPhone this year. This talk will go into the details of how a single memory corruption vulnerability in iMessage was remotely exploited to compromise an iPhone. The insights gained from the exploitation process will hopefully help defend against such attacks in the future.

This talk will dive into the internals of an iMessage exploit that achieves unsandboxed remote code execution on vulnerable devices (all iPhones and potentially other iDevices up to iOS 12.4) without user interaction and within a couple of minutes. All that is necessary for a successful attack in a default configuration is knowledge of the target’s phone number or an email address. Further, the attack is also possible without any visible indicators of the attack displayed to the user.

First, an overview of the general iMessage software architecture will be given, followed by an introduction of the exploited vulnerability. Next, a walkthrough of the exploitation process, including details about how the various exploit mitigations deployed on iOS were bypassed, will be presented. Some of the exploitation techniques are rather generic and should be applicable to exploit other vulnerabilities, messengers, and even other platforms such as Android. Along the way, some advice will be shared with the audience on how to bootstrap research in this area. The talk concludes with a set of suggestions for mobile OS and messenger vendors on how to mitigate the demonstrated exploit techniques effectively and hopefully make these kinds of attacks significantly more difficult/costly to perform in the future. While previous experience with iOS userland exploitation will not be required for this talk, some basic background knowledge on memory corruption vulnerabilities is recommended.



Samuel Groß

https://fahrplan.events.ccc.de/congre...

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
36C3 -  Messenger Hacking: Remotely Compromising an iPhone through iMessage

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

Блокировка Telegram: ТОП-5 защищенных мессенджеров на замену

Блокировка Telegram: ТОП-5 защищенных мессенджеров на замену

36C3 -  The One Weird Trick SecureROM Hates

36C3 - The One Weird Trick SecureROM Hates

36C3 -  Uncover, Understand, Own - Regaining Control Over Your AMD CPU

36C3 - Uncover, Understand, Own - Regaining Control Over Your AMD CPU

36C3 -  The Great Escape of ESXi

36C3 - The Great Escape of ESXi

37C3 -  Breaking

37C3 - Breaking "DRM" in Polish trains

5 фактов о советском Шерлоке, которые свели американца с ума

5 фактов о советском Шерлоке, которые свели американца с ума

Edward Snowden: How Your Cell Phone Spies on You

Edward Snowden: How Your Cell Phone Spies on You

36C3 -  Hacking (with) a TPM

36C3 - Hacking (with) a TPM

Итак, вы считаете, что ваш телефон или iPad в безопасности? Скрипт Rubber Ducky для мобильных цел...

Итак, вы считаете, что ваш телефон или iPad в безопасности? Скрипт Rubber Ducky для мобильных цел...

Zero Day Exploits Explained | Nicole Perlroth and Lex Fridman

Zero Day Exploits Explained | Nicole Perlroth and Lex Fridman

25 гаджетов, выглядящих незаконно и используемых хакерами — доступны на Amazon.

25 гаджетов, выглядящих незаконно и используемых хакерами — доступны на Amazon.

BlueHat IL 2022 - Samuel Groß & Ian Beer - A Brief History of iMessage Exploitation

BlueHat IL 2022 - Samuel Groß & Ian Beer - A Brief History of iMessage Exploitation

36C3 -  How to Break PDFs

36C3 - How to Break PDFs

35C3 -  The Layman's Guide to Zero-Day Engineering

35C3 - The Layman's Guide to Zero-Day Engineering

как хакеры удаленно управляют любым телефоном!? Проверьте, не взломан ли уже ваш телефон!

как хакеры удаленно управляют любым телефоном!? Проверьте, не взломан ли уже ваш телефон!

Объяснение эксплойтов Zero Click: Техническое описание

Объяснение эксплойтов Zero Click: Техническое описание

Дороничев: ИИ — пузырь, который скоро ЛОПНЕТ. Какие перемены ждут мир?

Дороничев: ИИ — пузырь, который скоро ЛОПНЕТ. Какие перемены ждут мир?

The Internet Was Weeks Away From Disaster and No One Knew

The Internet Was Weeks Away From Disaster and No One Knew

Mobile Espionage in the Wild: Pegasus and Nation-State Level Attacks

Mobile Espionage in the Wild: Pegasus and Nation-State Level Attacks

Фильм Алексея Семихатова «ГРАВИТАЦИЯ»

Фильм Алексея Семихатова «ГРАВИТАЦИЯ»

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]