Les articles de Cédric Halbronn

XSS et Android

MISC HS n° 004 | octobre 2011 | Cédric Halbronn
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Quel peut être l'impact d'une XSS exploitée dans votre navigateur web de votre ordinateur de bureau ? Une compromission de votre téléphone portable ? Jon Oberheide a analysé certains mécanismes développés par Google pour la plateforme Android, qui exposent ce risque.Pour comprendre comment cela est possible, il faut connaître quelques...

Lire l'extrait

Analyse d'un fichier Flash délivré par l'Exploit Kit Neutrino

MISC n° 088 | novembre 2016 | Cédric Halbronn
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Cet article détaille l'architecture d'un fichier Flash (format SWF) faisant partie d'un Exploit Kit (EK). Un EK permet de générer différents fichiers obfusqués dans le but d'infecter différentes cibles vulnérables. Le fait que les fichiers générés soient différents rend leur détection et analyse difficile par toutes personnes cherchant à...

Lire l'extrait


Quelques techniques de forensics sur les téléphones Android

MISC n° 063 | septembre 2012 | Cédric Halbronn
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les techniques de forensics sur téléphone verrouillé reposent sur l’exécution de code avant qu’Android ne démarre, c'est-à-dire au niveau du bootloader (composant logiciel constructeur). Les téléphones Android étant réalisés par de multiples constructeurs, il existe autant de méthodes de forensics. Cet article présente quelques techniques...

Lire l'extrait

L'iPhone OS et le jailbreak « Spirit »

MISC n° 051 | septembre 2010 | Cédric Halbronn - Jean Sigwald
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

L'iPhone remporte un grand succès, en partie grâce à l'AppStore et les nombreuses applications qui y sont proposées aux utilisateurs. Cependant, cette plate-forme est relativement fermée car chaque application doit être approuvée par Apple. Le jailbreak consiste à « déverrouiller » le système d'exploitation du téléphone (iOS) pour y...

Lire l'extrait