Vous êtes habitués aux articles rédigés par les gagnants du Pwn2Own chaque année ? Pourtant cela manque cruellement dans le Pwn2Own Mobile... Cet article a pour but de corriger le tir en vous proposant de redécouvrir la vulnérabilité utilisée par l'équipe de MWR Labs pour exploiter un Samsung Galaxy S3 au Pwn2Own 2012, puis de développer un exploit pour cette vulnérabilité.
1. Contexte
1.1 Objectifs
Chaque année se déroule un concours nommé Pwn2Own dont l'objectif est de mettre à l'épreuve la sécurité des derniers systèmes d'exploitation et des logiciels massivement utilisés comme Adobe Reader ou le navigateur Chrome. Pour gagner, il « suffit » d'exécuter du code arbitraire en utilisant des vulnérabilités inconnues (« 0day »). Depuis 2009, le Pwn2Own inclut également une catégorie mobile, dans laquelle il faut compromettre un smartphone utilisant l'un des systèmes suivants : Windows Phone, iOS, BlackBerry et Android.
Contrairement aux autres catégories du Pwn2Own, la partie Mobile est très peu fournie après le concours en articles techniques détaillant la démarche suivie. Cet article a pour objectif de combler ce manque en expliquant comment il est possible de retrouver la vulnérabilité utilisée par l'équipe de la société MWR Labs qui a remporté le Pwn2Own Android 2012 et de développer l'exploit...
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première