Загрузка страницы

Тараканов Никита:"Прямо в яблочко: тонкости эксплуатации уязвимостей memory corruption в ядре MacOS"

В течение многих лет Apple внедряет различные меры для защиты устройств. С выпуском macOS Big Sur / iOS 14 эксплуатировать повреждения памяти ядра стало сложнее благодаря изолированию памяти и внедрению куч ядра. Apple еще больше усложнила жизнь злоумышленникам, предусмотрев новые средства защиты от уязвимостей повреждения памяти в macOS Monterey / iOS 15. На момент подготовки материала публичного джейлбрейка для iOS 15 не существовало, тогда как уже была доступна первая бета-версия macOS Ventura / iOS 16.
В докладе рассказывается о том, как Apple значительно повысила барьеры для злоумышленника, желающего получить привилегированный доступ к современному устройству Apple на примере уязвимости в графической подсистеме. Также рассматриваются различия и сходства эксплуатации x86/M1 macOS и iOS и идеи о будущем эксплуатации устройств Apple.

Видео Тараканов Никита:"Прямо в яблочко: тонкости эксплуатации уязвимостей memory corruption в ядре MacOS" канала NeoQUEST
Показать
Комментарии отсутствуют
Введите заголовок:

Введите адрес ссылки:

Введите адрес видео с YouTube:

Зарегистрируйтесь или войдите с
Информация о видео
16 августа 2022 г. 17:10:06
00:25:56
Другие видео канала
Какой язык программирования выбрать в 2022 году?Какой язык программирования выбрать в 2022 году?Администрирование Linux. Лекция 1Администрирование Linux. Лекция 1Как установить VirtualBox  на ваш компьютерКак установить VirtualBox на ваш компьютерОсновы Docker. Большой практический выпускОсновы Docker. Большой практический выпускСоколов Александр: "Meltdown и Spectre: Как защитить данные от "расплавления" и "призраков"Соколов Александр: "Meltdown и Spectre: Как защитить данные от "расплавления" и "призраков"Изучение Java в одном видео уроке за час!Изучение Java в одном видео уроке за час!ИТ-собеседования: базовые правила соискателяИТ-собеседования: базовые правила соискателяКак научиться не пайтону, а программированиюКак научиться не пайтону, а программированиюКак научиться читать любой код за 30 минутКак научиться читать любой код за 30 минутПисков Александр: "Обмани меня, если сможешь: разбираемся в технологии Honeypot"Писков Александр: "Обмани меня, если сможешь: разбираемся в технологии Honeypot"Федоров Илья: "Сколько в действительности стоят бесплатные плагины"Федоров Илья: "Сколько в действительности стоят бесплатные плагины"Самый нужный набор программ. Ищем, ставим, настраиваем с нуля.Самый нужный набор программ. Ищем, ставим, настраиваем с нуля.10 команд для начинающего линуксоида #110 команд для начинающего линуксоида #1Gnome 3 - современное окружение рабочего стола LinuxGnome 3 - современное окружение рабочего стола LinuxКак понизить ПИНГ? 🚀 Уменьшаем пинг в играх!Как понизить ПИНГ? 🚀 Уменьшаем пинг в играх!2022-08-06 // Развертывание новых версий приложений в CI/CD - Станислав Лапшин2022-08-06 // Развертывание новых версий приложений в CI/CD - Станислав ЛапшинИзучение GitHub в одном видео уроке за 15 минут!Изучение GitHub в одном видео уроке за 15 минут!Winderton / Основы программирования. Как работают сети?(Часть 1.Интернет)Winderton / Основы программирования. Как работают сети?(Часть 1.Интернет)Квасенков Иван: "Difficulty CET to hard: контроль потока управления программ при поддержке железа"Квасенков Иван: "Difficulty CET to hard: контроль потока управления программ при поддержке железа"Пагуба Григорий: "Цепи Маркова: делаем фаззер сетевого трафика на основе генератора анекдотов"Пагуба Григорий: "Цепи Маркова: делаем фаззер сетевого трафика на основе генератора анекдотов"
Яндекс.Метрика