До конференции осталось — :::

Эксплуатация checkm8 с неизвестным SecureROM на примере чипа T2

12:20 - 13:15
45 мин
Основная программа

Эксплойт checkm8 появился достаточно давно и о нем можно найти много материалов в открытом доступе, однако по-прежнему без ответа остается вопрос: как изначально был получен SecureROM того или иного устройства, чтобы адаптировать под него различные смещения эксплойта? Ранее Алексей Коврижных показывал способ первичного дампинга прошивки для чипов S5L8747X (Haywire) и S7002 (AppleWatch). В этом докладе он раскроет другой, значительно более сложный способ, который будет работать на устройствах с WXN, на примере T2.

Спикеры
Алексей Коврижных

Специалист по информационной безопасности, специализация — reverse engineering.

Поделиться
Другие доклады
Основная программа
8 способов шпионить за вашими консолями
Defensive Track
Формальной верификации обзорчик: безопасная разработка за пределами рандомизированных тестов
Основная программа
LPE в Ring -3 / Intel ME
Наверх