Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

DEF CON 27 - Xiling Gong - Exploiting Qualcomm WLAN and Modem Over The Air

Автор: HackersOnBoard

Загружено: 2019-12-05

Просмотров: 1949

Описание:

In this talk, we will share our research in which we successfully exploit Qualcomm WLAN in FIRMWARE layer, break down the isolation between WLAN and Modem and then fully control the Modem over the air.

Setup the real-time debugger is the key. Without the debugger, it's difficult to inspect the program flow and runtime status. On Qualcomm platform, subsystems are protected by the Secure Boot and unable to be touched externally. We'll introduce the vulnerability we found in Modem to defeat the Secure Boot and elevate privilege into Modem locally so that we can setup the live debugger for baseband.

The Modem and WLAN firmware is quite complex and reverse engineering is a tough work. Thanks to the debugger, we finally figure out the system architecture, the components, the program flow, the data flow, and the attack surfaces of WLAN firmware. We'll share these techniques in detail, along with the zero-days we found on the attack surfaces.

There are multiple mitigations on Qualcomm baseband, including DEP, stack protection, heap cookie, system call constraint, etc. All the details of the exploitation and mitigation bypassing techniques will be given during the presentation.

Starting from Snapdragon 835, WLAN firmware is integrated into the Modem subsystem as an isolated userspace process. We'll discuss these constraints, and then leverage the weakness we found to fully exploit into Modem.

DEF CON 27 - Xiling Gong - Exploiting Qualcomm WLAN and Modem Over The Air

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

DEF CON 27 - Xiaolong Bai - HackPac Hacking Pointer Authentication in iOS User Space

DEF CON 27 - Xiaolong Bai - HackPac Hacking Pointer Authentication in iOS User Space

DEF CON 27 - Intro to Embedded Hacking-How you can find a decade old bug in widely deployed devices

DEF CON 27 - Intro to Embedded Hacking-How you can find a decade old bug in widely deployed devices

DEF CON 27 - Stephan Huber - Im on Your Phone Listening Attacking VoIP Configuration Interfaces

DEF CON 27 - Stephan Huber - Im on Your Phone Listening Attacking VoIP Configuration Interfaces

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Как строили корабли для мирового господства

Как строили корабли для мирового господства

Промышленные роботы в СССР (1986 год)

Промышленные роботы в СССР (1986 год)

В 2026 VPN НЕ ПОМОЖЕТ: Роскомнадзор Закрывает Интернет

В 2026 VPN НЕ ПОМОЖЕТ: Роскомнадзор Закрывает Интернет

Как в России создают KNX-оборудование: полный цикл работы и планы Module Electronic

Как в России создают KNX-оборудование: полный цикл работы и планы Module Electronic

Как производятся микрочипы? 🖥️🛠️ Этапы производства процессоров

Как производятся микрочипы? 🖥️🛠️ Этапы производства процессоров

DEF CON 27 - More Keys Than A Piano: Finding Secrets In Publicly Exposed Ebs Volumes

DEF CON 27 - More Keys Than A Piano: Finding Secrets In Publicly Exposed Ebs Volumes

DEF CON 27 - Pedro Cabrera Camara - SDR Against Smart TVs URL and Channel Injection Attacks

DEF CON 27 - Pedro Cabrera Camara - SDR Against Smart TVs URL and Channel Injection Attacks

Инцидент 4 мая 2023. Неужели украинский Patriot смог сбить ракету Кинжал?

Инцидент 4 мая 2023. Неужели украинский Patriot смог сбить ракету Кинжал?

Почему это самая опасная схема соединения светодиодов. По науке.

Почему это самая опасная схема соединения светодиодов. По науке.

DEF CON 27 - Bug Finding And Exploit Techniques On File Transfer App Of All Top Android Vendors

DEF CON 27 - Bug Finding And Exploit Techniques On File Transfer App Of All Top Android Vendors

DEF CON 27 - Backdooring Hardware Devices By Injecting Malicious Payloads On Microcontrollers

DEF CON 27 - Backdooring Hardware Devices By Injecting Malicious Payloads On Microcontrollers

Но что такое нейронная сеть? | Глава 1. Глубокое обучение

Но что такое нейронная сеть? | Глава 1. Глубокое обучение

DEF CON 27 - Patrick Wardle - Harnessing Weapons of Mac Destruction

DEF CON 27 - Patrick Wardle - Harnessing Weapons of Mac Destruction

Новый скандал в оппозиции: всё сложнее, чем кажется. Разбираемся в причинах конфликта

Новый скандал в оппозиции: всё сложнее, чем кажется. Разбираемся в причинах конфликта

Правительство США запретит устройства TP-Link: взлом китайского Wi-Fi-роутера в режиме реального ...

Правительство США запретит устройства TP-Link: взлом китайского Wi-Fi-роутера в режиме реального ...

Сети для несетевиков // OSI/ISO, IP и MAC, NAT, TCP и UDP, DNS

Сети для несетевиков // OSI/ISO, IP и MAC, NAT, TCP и UDP, DNS

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]