Pierre-Olivier Mercier
778e9b79ec
All checks were successful
continuous-integration/drone/push Build is passing
1.4 KiB
1.4 KiB
date | title |
---|---|
2023-03-24T13:34:21+01:00 | Oui, allô ? |
{{% tag %}}Téléphone{{% /tag %}}
Contexte du défi
Votre ami a passé son téléphone à un inconnu dans la rue.
Maintenant votre ami s’inquiète.
Rassurez-le. Ou pas.
Infrastructure à mettre en place
Un modèle de téléphone sous Android.
En fonction de la vulnérabilité choisi ou si vous utilisez votre logiciel malveillant, il faut la bonne version d’android ou le bon matériel.
Pas-à-pas
Libre du moment que le téléphone est sous Android.
Quelques idées :
- Abuser d’une configuration par défaut ou voulue (dev par exemple)
- ADB
- Attaques physiques (plug de materiel malveillant, etc.)
- CVE sur un appareil pas à jour
- Sur certains téléphones il est possible, avec un accès physique (le cas de notre contexte) d’accéder ou de déverrouiller des fonctionnalités bas-niveau (bootloader)
Risques
Besoin de matériel (le téléphone).
Possibilités de virtualisation du téléphone mais limite les attaques physiques.
Traces à enregistrer
Fichiers à fournir :
- Dump de RAM du téléphone
- Dump système de fichier
- Possiblement une APK d’une application
Questions à poser :
- Insister sur les spécificités de l’appareil, la version ou l’implémentation de votre binaire