help/content/exercices/Oui allô ? Android.md
Pierre-Olivier Mercier 778e9b79ec
All checks were successful
continuous-integration/drone/push Build is passing
Orthograf & fixes
2023-04-12 13:44:36 +02:00

1.4 KiB
Raw Blame History

date title
2023-03-24T13:34:21+01:00 Oui, allô ?

{{% tag %}}Téléphone{{% /tag %}}

Contexte du défi

Votre ami a passé son téléphone à un inconnu dans la rue.
Maintenant votre ami sinquiète.
Rassurez-le. Ou pas.

Infrastructure à mettre en place

Un modèle de téléphone sous Android.

En fonction de la vulnérabilité choisi ou si vous utilisez votre logiciel malveillant, il faut la bonne version dandroid ou le bon matériel.

Pas-à-pas

Libre du moment que le téléphone est sous Android.

Quelques idées :

  • Abuser dune configuration par défaut ou voulue (dev par exemple)
  • ADB
  • Attaques physiques (plug de materiel malveillant, etc.)
  • CVE sur un appareil pas à jour
  • Sur certains téléphones il est possible, avec un accès physique (le cas de notre contexte) daccéder ou de déverrouiller des fonctionnalités bas-niveau (bootloader)

Risques

Besoin de matériel (le téléphone).
Possibilités de virtualisation du téléphone mais limite les attaques physiques.

Traces à enregistrer

Fichiers à fournir :

  • Dump de RAM du téléphone
  • Dump système de fichier
  • Possiblement une APK dune application

Questions à poser :

  • Insister sur les spécificités de lappareil, la version ou limplémentation de votre binaire

Liens

Android Hackers Handbook