Тараканов Никита:"Прямо в яблочко: тонкости эксплуатации уязвимостей memory corruption в ядре MacOS"
В течение многих лет Apple внедряет различные меры для защиты устройств. С выпуском macOS Big Sur / iOS 14 эксплуатировать повреждения памяти ядра стало сложнее благодаря изолированию памяти и внедрению куч ядра. Apple еще больше усложнила жизнь злоумышленникам, предусмотрев новые средства защиты от уязвимостей повреждения памяти в macOS Monterey / iOS 15. На момент подготовки материала публичного джейлбрейка для iOS 15 не существовало, тогда как уже была доступна первая бета-версия macOS Ventura / iOS 16.
В докладе рассказывается о том, как Apple значительно повысила барьеры для злоумышленника, желающего получить привилегированный доступ к современному устройству Apple на примере уязвимости в графической подсистеме. Также рассматриваются различия и сходства эксплуатации x86/M1 macOS и iOS и идеи о будущем эксплуатации устройств Apple.
Видео Тараканов Никита:"Прямо в яблочко: тонкости эксплуатации уязвимостей memory corruption в ядре MacOS" канала NeoQUEST
В докладе рассказывается о том, как Apple значительно повысила барьеры для злоумышленника, желающего получить привилегированный доступ к современному устройству Apple на примере уязвимости в графической подсистеме. Также рассматриваются различия и сходства эксплуатации x86/M1 macOS и iOS и идеи о будущем эксплуатации устройств Apple.
Видео Тараканов Никита:"Прямо в яблочко: тонкости эксплуатации уязвимостей memory corruption в ядре MacOS" канала NeoQUEST
Показать
Комментарии отсутствуют
Информация о видео
Другие видео канала
Какой язык программирования выбрать в 2022 году?Администрирование Linux. Лекция 1Как установить VirtualBox на ваш компьютерОсновы Docker. Большой практический выпускСоколов Александр: "Meltdown и Spectre: Как защитить данные от "расплавления" и "призраков"Изучение Java в одном видео уроке за час!ИТ-собеседования: базовые правила соискателяКак научиться не пайтону, а программированиюКак научиться читать любой код за 30 минутПисков Александр: "Обмани меня, если сможешь: разбираемся в технологии Honeypot"Федоров Илья: "Сколько в действительности стоят бесплатные плагины"Самый нужный набор программ. Ищем, ставим, настраиваем с нуля.10 команд для начинающего линуксоида #1Gnome 3 - современное окружение рабочего стола LinuxКак понизить ПИНГ? 🚀 Уменьшаем пинг в играх!2022-08-06 // Развертывание новых версий приложений в CI/CD - Станислав ЛапшинИзучение GitHub в одном видео уроке за 15 минут!Winderton / Основы программирования. Как работают сети?(Часть 1.Интернет)Квасенков Иван: "Difficulty CET to hard: контроль потока управления программ при поддержке железа"Пагуба Григорий: "Цепи Маркова: делаем фаззер сетевого трафика на основе генератора анекдотов"