Sécurité et ingénierie Android Turriculum YouTube
Table des matières
- Android exploite et attaques
- Autorisations et privilèges Android
- Interfaces Android WebViews et JavaScript
- Android inverse ingénierie et obscurcissement
- Sécurité Android Bluetooth
- Systèmes de paiement et guichets automatiques
- Malware et surveillance Android
- Vecteurs matériels Android
- Attaques GPU Android
- Attaques de bande de base
- Des références à code dur et des attaques adjacentes
- Exploits du noyau Android
- Validation d'entrée et attaques de traversée de chemin
Android exploite et attaques
- Xiaomi L'argent: notre Toronto Pwn2own Exploit & BTS Story
- Defcon 32 par Ken Gannon, Ilyes Beghdadi
- Breaking Network Crypto dans les applications de clavier chinois populaires
- Defcon 32 par Jeffrey Knockel, Mona Wang
- Au-delà d'Android Mte: Navigation Logic Labyrinthes d'OEM
- OffenSiveCon24 par Joffrey Guilbon, Max, Mateusz Fruba et Georgi Geshev
- Détective de confidentialité: renifler vos fuites de données pour Android
- Black Hat Asia 2024 par Zhengyang Zhou, Yiman He, Ning Wang, Xianlin Wu & Feifei Chen
- Systemui comme EvilPip: les attaques de détournement contre les appareils mobiles modernes
- Black Hat Asia 2024 par Weimin Cheng & Yue Li
- Attaquer les modules de débogage dans l'écosystème Android
- Black Hat Asia 2024 par Lewei Qu
- Toujours vulnérable hors de la boîte: revisiter la sécurité des appareils de transporteur Android prépayés
- Defcon 31 par Ryan Johnson
- The Living Dead: Hacking Mobile Face Recognition SDKS avec des attaques non profondes
- Black Hat USA 2023 par par: Wing Cheong Lau, Kaixuan Luo, Xianbo Wang
- Piratage et sécuriser les applications Android
- OWASP 2023 Global AppSec DC par Daniel Llewellyn
- Lorsque les exploits ne sont pas binaires - Keynote
- Bsides Canberra 2023 par Maddie Stone
- Sigmorph: communication secrète exploitant des schémas de signature Android
- Nullcon Goa 2023 par Ayan Saha et ACHUTE Sharma
- P parcelles Android: le mauvais, le bien et le mieux
- Black Hat Europe 2022 par Hao KE, Bernardo Rufino, Maria Uretsky, Yang Yang
- Socket de domaine Unix: une porte cachée conduisant à une escalade de privilège dans l'écosystème Android
- Black Hat Asia 2022 par: Dongxiang KE, Lewei Qu, Han Yan et Daozheng Lin
- Démarrer les composants de l'application d'activité arbitraire en tant qu'utilisateur du système: vulnérabilité affectant les appareils Android Samsung
- Black Hat Asia 2022 par Ryan Johnson, Mohamed Elsabagh, Angelos Stavrou
- (NON) émissions protégées dans Android 9 et 10
- Black Hat Asia 2021 par Ryan Johnson
- Hitb2021ams Keynote 2: L'état de sécurité mobile
- Hack in the Box Security Conference Amsterdam 2020 par Zuk Avraham
- Tiyunzong Exploit Chain pour raconter à distance les appareils Android modernes
- Black Hat USA 2020 par Guang Gong
- Android Bogue de nourriture
- Def Con 28 Village d'application de mode Safe par Pedro Umbelino, João Morais
- Vulnérable Out of the Box - Évaluation des appareils Android Carrier
- Def Con 26 par Ryan Johnson & Stavrou
- Spyware simples: services de premier plan invisible d'Android
- Black Hat Europe 2019 par Thomas Sutter et Bernhard Tenenbach
Autorisations et privilèges Android
- Contourner les autorisations Android de tous les niveaux de protection
- Defcon 30 par Nikita Kurtin
- Hacking Android Foreground Services Escalade of Privileges
- Nullcon Goa 2022 par Rony Das
- Re-route de votre intention d'escalade des privilèges: une façon universelle d'exploiter Android Intentents dans les applications de haut niveau et système
- Black Hat Europe 2021 par en he
- Superpositions universelles Android sans autorisation
- Insomnihack 2023 par Dimitrios Valsamaras
- Collusion inter-appaçon: exploiter l'exportation incorrecte des composants d'application Android pour l'élévation des privilèges et le vol d'identification
- SHMOOCON 2024 par Edward Warren
- Dissection des appareils mobiles Huawei
- Hexacon2022 par Maxime Peterlin et Alexandre Adamski
Interfaces Android WebViews et JavaScript
- AutoSpill: Zero Effort Credential Vole aux gestionnaires de mot de passe mobile
- Black Hat Europe 2023 par par: Ankit Gangwal, Shubham Singh, Abhijeet Srivastava
- The Tangled WebView - JavaScriptInterface
- Black Hat Asia 2021 par ce Qin
- Utilisation d'Android WebViews pour voler tous les fichiers
- Shmoocon 2020 par Jesson Soto Ventura
Android inverse ingénierie et obscurcissement
- La complexité de l'inversion des applications de flottement
- Nullcon Berlin 2024 par Axelle Apvrille
- Au-delà de Java: obscurcir les applications Android avec code natif
- Troopers23 par Laurie Kirk
- Énigmes d'exécution: Points de manipulation dans la source Android
- Defcon 31 par Laurie Kirk
- Démasquer le parrain - ingénierie inverse du dernier cheval de Troie bancaire Android
- Strange Loop Conference 2023 par Laurie Kirk
- Dissection du schéma de chiffrement des données Android moderne
- Recon 2023 par Maxime Rossi et Damiano Melotti
- Endoscope: déballage des applications Android avec obscurcissement basé sur VM
- Black Hat USA 2023 par: Fan Wu, Xuankai Zhang
- Adbhoney: pot de miel à faible interaction conçu pour Android Debug Bridge
- Android Security Symposium 2020 par Gabriel Cirlig
- Sécuriser le système: inverser les applications préinstallées Android
- Black Hat USA 2019 par Maddie Stone
Sécurité Android Bluetooth
- Profondément dans la chasse aux bugs Bluetooth Android: nouvelles surfaces d'attaque et motifs de code
- Black Hat Europe 2022 par Zinuo Han
- Accédez à des téléphones Android furtivement: contourner l'authentification Bluetooth
- Black Hat USA 2020 par Sourcell Xu et Xin Xin
Systèmes de paiement et guichets automatiques
- Exécution du code de débordement sans contact dans les terminaux de paiement et les distributeurs automatiques de billets
- DEFCON 31 par Josep Rodriguez
- Transformer mon portefeuille virtuel en un dispositif d'écrémage
- Defcon 31 par Borgogno, Barrionuevo
- Comment une application Android peut vider votre portefeuille
- Bsides Lisbonne 2022 par Dimitrios Valsamaras
Malware et surveillance Android
- Lorsque les logiciels malveillants deviennent créatifs - Dimitrios Valsamaras et José Leitão
- Bsides Lisbonne 2024 par Dimitrios Valsamaras et José Leitão
- Revisiter la collecte d'informations sensibles furtives à partir des applications Android
- Black Hat Asia 2023 par Guangdong Bai, Guangshuai Xia, Qing Zhang
- Surveillance des vendeurs de surveillance: chaînes complètes Android dans le monde en 2021
- Black Hat USA 2022 par Xingyu Jin, Richard Neal, Christian Resell, Clement Lecigne
- L'utilisation par la PRC de la surveillance mobile pour suivre la population ouïghour en Chine et à l'étranger
- Cyberwarcon 2022 par Kristina Balaam
- Une plongée profonde dans le tableau de bord de la confidentialité des meilleurs fournisseurs Android
- Black Hat Europe 2021 par Bin MA, Xiangxing Qian, Wei Wen & Zhenyu Zhu
- Un mirage de techniques de recherche et d'exploitation de bogues de sécurité des principales applications de protection de la vie privée du fournisseur Android
- Black Hat Asia 2021 par Huiming Liu & Xiangqian Zhang
- Pouvez-vous m'entendre maintenant? Vulnérabilités à distance d'écoute dans les applications de messagerie mobile
- Black Hat USA 2021 par Natalie Silvanovich
- # Hitblockdown002 D1T1 - Zen: une campagne complexe d'applications Android nocives - łukasz Siewierski
- Hack in the Box Security Conference Lockdown 2021 par łukasz Siewierski
- Android malware ciblant les applications financières belges
- Brucon 0x0d 2021 par Jeroen Beckers
- Vulnérabilités découvertes dans Android Stalkerware
- Ekoparty 2021: piratage mobile par Lukas Stefanko
- Bad Binder: Trouver un Android dans la nature 0 jour
- OffenSiveCon20 par Maddie Stone
Vecteurs matériels Android
- Hardwear.io NL 2024: Google Nest WiFi Pro contournant Android Vérifié Boot
- Hardwear.io nl 2024 par Sergei Volokitin
- Dissection du schéma de chiffrement des données Android moderne
- Hardwear.io nl 2023 par Maxine Rossi
- Attaques physiques contre les smartphones
- Defcon 31 par Christopher Wade
- Attaque sur Titan M, Reloaded: Recherche de vulnérabilité sur une puce de sécurité moderne
- Black Hat USA 2022 par: Damiano Melotti, Maxime Rossi Bellom
- Briser l'impossible: contourner l'attestation du matériel sécurisé d'Android
- Bsides Basingstoke 2022 par Joseph Foote
Attaques GPU Android
- Le chemin vers la racine Android: exploiter le GPU du smartphone
- Defcon 32 par Xiling Gong, Eugene Rodionov
- Rendre à nouveau KSMA bien: l'art de l'enracinement des appareils Android par les fonctionnalités GPU MMU
- Black Hat USA 2023 par: Yong Wang
- Bad io_uring: une nouvelle ère d'enracinement pour Android
- Black Hat USA 2023 par: Zhaofeng Chen, Kang Li, Zhenpeng Lin, Xinyu Xing
- Nouveaux téléphones, logiciels et puces = nouveaux bogues?
- OffenSiveCon23 par Martijn Bogaard
- Maux dans la mémoire de texture clairsemée: exploiter le noyau basé sur des comportements non définis des API graphiques
- Black Hat Europe 2023 par par: Xingyu Jin, Tony Mendez, Richard Neal
- Racine universelle Android: exploiter les pilotes de file d'attente GPU / commandes mobiles
- Black Hat USA 2022 par Jon Bottarini, Xingyu Jin, Richard Neal
Attaques de bande de base
- Comment pirater la bande de base de Shannon (à partir d'un téléphone)
- OffenSiveCon23 par Natalie Silvanovich
- Dans l'air, sous le radar: attaquer et sécuriser le modem pixel
- Black Hat USA 2023 par Xiling Gong, Farzan Karimi, Eugene Rodionov, Xuan Xing
- Menaces intégrées
- OffenSiveCon23 par Markus Vervier
- Une promenade avec Shannon: une procédure pas à pas d'un exploit de bande de base PWN2OWN - Amat Cama
- Insomnihack 2018 par Amat Cama
Des références à code dur et des attaques adjacentes
- Piratage de trains
- Nullcon Berlin 2024 par Jaden Furtado
- Hacking Arcades pour le plaisir
- Bsides Las Vegas 2024 par Ignacio Navarro
- Ouvert, sésame! "Déverrouiller les cadenas Bluetooth avec des demandes aimables - Miłosz Gaczkowski et Alex Pettifer
- Bsides London 2023 par Miłosz Gaczkowski et Alex Pettifer
Exploits du noyau Android
- Comment résoudre votre chemin vers la racine universelle Android: attaquer le liant Android
- OffenSiveCon24 par Eugene Rodionov, Zi Fan Tan et Gulshan Singh
- Linkdoor: une surface d'attaque cachée dans les modules du noyau Android Netlink
- Black Hat Asia 2024 par Chao MA, Han Yan et Tim Xia
- Game of Cross Cache: Gagnez-le de manière plus efficace
- Black Hat Asia 2024 par Le Wu & Qi Zhang
- Conduire dans les pilotes Android: explorer l'avenir du piratage du noyau Android.
- Shmoocon 2024 par Seth Jenkins
- Exploiter Samsung: Analyse d'une chaîne d'exploitation Samsung dans le monde
- Ekoparty 2022 par Maddie Stone
- Élever la TrustZone pour réaliser un puissant exploit du noyau Android
- Nullcon Goa 2022 par Tamir Zahavi
- Racing contre la serrure: exploiter Spinlock UAF dans le noyau Android
- OffenSiveCon23 par Moshe Kol
- Explosion: les mines cachées dans le pilote Android Ion
- Black Hat Asia 2022 par Le Wu, Xuen Li, Tim Xia
- Perdu dans la conversion: exploiter la conversion de la structure des données avec une perte d'attribut pour casser les systèmes Android
- Usenix Security 2023 par Rui Li
- Attaquer le Samsung Galaxy une chaîne de démarrage
- OffensiveCon24 par Maxime Rossi Bellom, Damiano Melotti, Raphael Neveu, Gabrielle Viala
- FW FW de la chasse aux insectes S21
- OffenSiveCon22 par Federico Menarini et Martijn Bogaard
- Briser la racine de confiance de Samsung: exploiter le démarrage sécurisé Samsung S10
- Black Hat USA 2020 par par Cheng-Yu Chao, Hung Chi Su et Che-Yang Wu
Validation d'entrée et attaques de traversée de chemin
- Attaque de flux sale, transformant Android partager des cibles en vecteurs d'attaque
- Black Hat Asia 2023 par Dimitrios Valsamaras
- Attaques de traversée de chemin sur Android
- Ekoparty 2023: village de piratage mobile par Lukas Stefanko
- Techniques de finition et d'exploitation des applications de transfert de fichiers Android
- DEF CON 27 par Xiangqian Zhang