SSTIC 2013 - Hacks Android/Samsung
par ??? (Lexfo)
Bon des failles sur les smartphones c’est pas ça qui manque, exploit distants, locaux etc… on à l’embarras du choix. L’orateur s’est penché sur les attaques sur le noyau Android. Sur un noyau linux standard ont été ajouté 3,3Mo de patch spécifique Android. Il s’agit donc de noyaux avec une surface d’attaque augmentée, et compilés avec des options peut audités et donc riches en bugs.
Le debuggint Android est plus compliqué que le debug kernel traditionnel parcequ’on ne peut pas se reposer sur les techniques traditionelles. Par contre Android offre d’autres fonctionnalités spécifiques fort pratiques pour analyser les crashs.
L’orateur nous présente en suite deux bugs découverts dans les noyaux android Samsung. Pour exploiter les failles noyaux, un attaquant doit passer par une application Java mais voudra utiliser du code Natif C pour l’exploitation. Il faut utiliser JNI pour exécuter du code natif depuis une classe Java.
L’orateur conseille de vous rabattre sur votre vieux téléphone Nokia tout pourri pour être en sécurité 😉