Эксплуатация checkm8 с неизвестным SecureROM на примере чипа T2

Основная программа

Эксплойт checkm8 появился достаточно давно и о нем можно найти много материалов в открытом доступе, однако по-прежнему без ответа остается вопрос: как изначально был получен SecureROM того или иного устройства, чтобы адаптировать под него различные смещения эксплойта? Ранее Алексей Коврижных показывал способ первичного дампинга прошивки для чипов S5L8747X (Haywire) и S7002 (AppleWatch). В этом докладе он раскроет другой, значительно более сложный способ, который будет работать на устройствах с WXN, на примере T2.

Спикеры
Алексей Коврижных

Специалист по информационной безопасности, специализация — reverse engineering.

Поделиться
Другие доклады
Основная программа
Hacking KaiOS
Web Village
ЖВМячни Отаке
Web Village
HotPics 2021
Наверх