Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

Cracking the Pixel 8: Exploiting the Undocumented DSP to Bypass MTE

Автор: HITCON

Загружено: 2025-09-29

Просмотров: 368

Описание:

R0 0815

Last year, we uncovered the first publicly known security vulnerability in Google's proprietary Digital Signal Processors (DSP) embedded in the Pixel 8. This processor was previously undocumented and had not undergone any public security analysis, making reverse engineering and exploitation particularly difficult. Google addressed the issue with a patch earlier this year. Despite early setbacks in our attempts to emulate the DSP firmware, we continued our investigation using dynamic instrumentation and other advanced techniques to better understand its behavior. This persistence led to the discovery of a critical flaw that granted us full kernel code execution and allowed us to bypass all security mitigations on the Pixel 8, including Memory Tagging Extension (MTE).

Billy
Jheng Bing Jhong is a principal researcher of STAR LABS SG, focusing on Android kernel, Linux and VM security, he was the speaker of HITCON, DEFCON, OffbyOne and POC.

Pan Zhenpeng
Pan Zhenpeng is a principal researcher at STAR LABS SG, focusing on Mobile(iOS/Android) and Web security, he was the speaker of Zer0Con, POC, OffensiveCon, 0x41Con, Offbyone and HITB Armory.

Cracking the Pixel 8: Exploiting the Undocumented DSP to Bypass MTE

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

Agentic ProbLLMs: Exploiting Computer-Use and Coding Agents

Agentic ProbLLMs: Exploiting Computer-Use and Coding Agents

ReVault! Скомпрометирован вашей защищенной системой на кристалле

ReVault! Скомпрометирован вашей защищенной системой на кристалле

Headphone Jacking: A Key to Your Phone

Headphone Jacking: A Key to Your Phone

Emacs в 2026: Секретное оружие или старый хлам? |vim, vscode, lisp, org-mode|Podlodka Podcast #460

Emacs в 2026: Секретное оружие или старый хлам? |vim, vscode, lisp, org-mode|Podlodka Podcast #460

React Realism: Is there another alternative? | Luis von Rondow at PTH Conf 2025

React Realism: Is there another alternative? | Luis von Rondow at PTH Conf 2025

Мой опыт перехода с MacOS на Linux | Полный гайд

Мой опыт перехода с MacOS на Linux | Полный гайд

Ускорьте обратную разработку с помощью hrtng

Ускорьте обратную разработку с помощью hrtng

How (Not) to Metagame Pwn2own

How (Not) to Metagame Pwn2own

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

HITCON 2025 Lightning Talk and Closing

HITCON 2025 Lightning Talk and Closing

Нарушение автономности: взлом облачных агентов искусственного интеллекта

Нарушение автономности: взлом облачных агентов искусственного интеллекта

Почему я получил root-права на своем Android-устройстве в 2025 году (когда все говорят, что этого...

Почему я получил root-права на своем Android-устройстве в 2025 году (когда все говорят, что этого...

Маска подсети — пояснения

Маска подсети — пояснения

Automating software security with LLMs

Automating software security with LLMs

PS C:\> Gotta Concolic 'em all: Exploiting PowerShell VM to Bring Your Own Symbolic Solver

PS C:\> Gotta Concolic 'em all: Exploiting PowerShell VM to Bring Your Own Symbolic Solver

Запуск нейросетей локально. Генерируем - ВСЁ

Запуск нейросетей локально. Генерируем - ВСЁ

The 7 Security Layers – One OSI to Rule Them All - Robert Jacobi @ #wpsuomi

The 7 Security Layers – One OSI to Rule Them All - Robert Jacobi @ #wpsuomi

УСКОРИЛ ИНТЕРНЕТ В 10 РАЗ?! | Локальный DNS решил проблемы с загрузкой страниц | Adguard Home

УСКОРИЛ ИНТЕРНЕТ В 10 РАЗ?! | Локальный DNS решил проблемы с загрузкой страниц | Adguard Home

Włamanie rozpaczliwcem

Włamanie rozpaczliwcem

ARTIPHISHELL Agents: LLM-Driven Bug Hunting & Patching in Open Source Software

ARTIPHISHELL Agents: LLM-Driven Bug Hunting & Patching in Open Source Software

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: infodtube@gmail.com