help/content/exercices/Oui allô ? Android.md
Pierre-Olivier Mercier 778e9b79ec
All checks were successful
continuous-integration/drone/push Build is passing
Orthograf & fixes
2023-04-12 13:44:36 +02:00

53 lines
1.4 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

---
date: 2023-03-24T13:34:21+01:00
title: Oui, allô ?
---
{{% tag %}}Téléphone{{% /tag %}}
Contexte du défi
----------------
Votre ami a passé son téléphone à un inconnu dans la rue.
Maintenant votre ami sinquiète.
Rassurez-le. Ou pas.
Infrastructure à mettre en place
--------------------------------
Un modèle de téléphone sous Android.
En fonction de la vulnérabilité choisi ou si vous utilisez votre logiciel malveillant, il faut la bonne version dandroid ou le bon matériel.
Pas-à-pas
---------
Libre du moment que le téléphone est sous Android.
Quelques idées :
- Abuser dune configuration par défaut ou voulue (dev par exemple)
- ADB
- Attaques physiques (plug de materiel malveillant, etc.)
- CVE sur un appareil pas à jour
- Sur certains téléphones il est possible, avec un accès physique (le cas de notre contexte) daccéder ou de déverrouiller des fonctionnalités bas-niveau (bootloader)
Risques
-------
Besoin de matériel (le téléphone).
Possibilités de virtualisation du téléphone mais limite les attaques physiques.
Traces à enregistrer
--------------------
Fichiers à fournir :
- Dump de RAM du téléphone
- Dump système de fichier
- Possiblement une APK dune application
Questions à poser :
- Insister sur les spécificités de lappareil, la version ou limplémentation de votre binaire
Liens
-----
[Android Hackers Handbook](https://archive.org/details/AndroidHackersHandbook)