Reverse

Android exploitation

Description

Recherche et exploitation de vulnérabilités sous Android est un cours complet sur la sécurité d’Android, des applications jusqu’au noyau.

Au cours de cette formation, les élèves découvriront le modèle de sécurité du système ainsi que les différentes classes de vulnérabilités qui ont pu l’affecter, que ce soit d’un point de vue userland ou kernel.

Le but de cette formation est de fournir une réelle expérience de recherche et d’exploitation de vulnérabilités sur des devices Android récents.

Il s’agit d’une formation de niveau intermédiaire à avancé conçue pour les professionnels de la sécurité.

5 jours / 10 heures de théorie / 25 heures de pratique

Contenu

  • Introduction (1j)
    • Architecture du système
    • Bootloader et rooting
    • Applications
    • Interactions entre les processus
    • Modèle de sécurité

 

  • Android userspace LPE (2j)
    • Analyse de la surface d'attaque
    • Types de vulnérabilités userland
    • Reverse engineering de Java et de code natif
    • Recherche de vulnérabilités
    • Exploitation

 

  • Android kernelspace LPE (2j)
    • Kernel Linux
    • Analyse de la surface d'attaque
    • Passer root grâce à des primitives de lecture et d'écriture kernel arbitraires
    • Allocateur SLUB
    • Types de vulnérabilités kernel
    • Exploitation de use-after-free et de double free