Heute nicht so viele Talks geschaut. "Reverse-engineering a Qualcomm baseband" war irgendwie verdammt cool – einen GDB an den Debug-Port eines USB-3G-Adapters anschließen und allerlei Disassembly-Magie betreiebn – aber leider (sprachlich) schwer zu verstehen.
Der Nachfolgende Talk, "Post Memory Corruption Memory Analysis", hatte unglaubliches Potenzial. Den Menschen hätte man mal zwei Stunden lange reden lassen sollen. Leider konnte er nur einen kleinen Teil seiner 90 Folien zeigen, und war glaube ich von der ziemlich unwissenden Audienz ein wenig geschockt. Ist nunmal nicht die Blackhat.
Ich habe mich das erste Mal mit
PIE
außerhalb von -fPIC
auseinandergesetzt, was ja im ersten Moment
nicht schlecht klingt. Sein Exploit habe ich nicht so 100% verstanden.
Die Technik aber ist super-elegant: Einfach den Prozess einhundert Mal
wegforken, überprüfen, wo die Adressen anlaufen, und daraus eine
höchstwahrscheinliche Stelle finden. Simpel, aber scheint gut zu
funktionieren.