До конференции осталось — :::

Эксплуатация checkm8 с неизвестным SecureROM на примере чипа T2

12:20
45 мин
Основная программа

Эксплойт checkm8 появился достаточно давно и о нем можно найти много материалов в открытом доступе, однако по-прежнему без ответа остается вопрос: как изначально был получен SecureROM того или иного устройства, чтобы адаптировать под него различные смещения эксплойта? Ранее Алексей Коврижных показывал способ первичного дампинга прошивки для чипов S5L8747X (Haywire) и S7002 (AppleWatch). В этом докладе он раскроет другой, значительно более сложный способ, который будет работать на устройствах с WXN, на примере T2.

Спикеры
Алексей Коврижных

Специалист по информационной безопасности, специализация — reverse engineering.

Поделиться
Другие доклады
Основная программа
Hacking KaiOS
Основная программа
Спасибо, что пользуетесь сократителями URL: теперь я знаю все о ваших клиентах
Основная программа
Доработка эксплойта для уязвимости CVE-2021-26708 в ядре Linux с целью обхода LKRG
Наверх