Julius Plenz – Blog

28C3, Tag 2

Heute nicht so viele Talks geschaut. "Reverse-engineering a Qualcomm baseband" war irgendwie verdammt cool – einen GDB an den Debug-Port eines USB-3G-Adapters anschließen und allerlei Disassembly-Magie betreiebn – aber leider (sprachlich) schwer zu verstehen.

Der Nachfolgende Talk, "Post Memory Corruption Memory Analysis", hatte unglaubliches Potenzial. Den Menschen hätte man mal zwei Stunden lange reden lassen sollen. Leider konnte er nur einen kleinen Teil seiner 90 Folien zeigen, und war glaube ich von der ziemlich unwissenden Audienz ein wenig geschockt. Ist nunmal nicht die Blackhat.

Ich habe mich das erste Mal mit PIE außerhalb von -fPIC auseinandergesetzt, was ja im ersten Moment nicht schlecht klingt. Sein Exploit habe ich nicht so 100% verstanden. Die Technik aber ist super-elegant: Einfach den Prozess einhundert Mal wegforken, überprüfen, wo die Adressen anlaufen, und daraus eine höchstwahrscheinliche Stelle finden. Simpel, aber scheint gut zu funktionieren.

posted 2011-12-29 tagged ccc