Jailbreak Vincent Ruch IR3 Ingénieur 2000. PLAN Quest-ce que cest ? A quoi ça sert ? Est-ce légal ? Comment faire ? 2 Vincent Ruch - Ingénieurs 2000 2011.

Slides:



Advertisements
Présentations similaires
Module Systèmes d’exploitation
Advertisements

ACCUEIL DES NOUVEAUX UTILISATEURS DES RÉSEAUX INFORMATIQUES
Master Professionnelle Sciences et Techniques 2 juillet
1 IXERP consulting. L archivage consiste à extraire de la base de données opérationnelle les informations qu' il n est plus nécessaire de conserver «
Sécurité informatique
GEF 435 Principes des systèmes dexploitation Structure des systèmes dexploitation (Tanenbaum 1.7)
Chapitre I : Systèmes d’exploitation
Installation de synchroparc Le programme sinstalle dans un dossier partagé dune machine du réseau. Les utilisateurs ayant le droit de restaurer doivent.
Systèmes d’exploitation
Module II : Les logiciels
Module 13 : Implémentation de la protection contre les sinistres
Cours de programmation
Restriction daccès aux logiciels et aux matériels Problème de licence Nicolas CHABANOLES Matière : SRR Lieu: UFRIMA.
Administration système
Chapitre 1: Système d’exploitation
Les Systèmes d’Exploitation
Android est une plateforme mobile open source et entièrement paramétrable. Elle a été créée afin de mettre à disposition des développeurs toutes les fonctionnalités.
Points importants de la semaine Le paramétrage. La portée. Le passage par copie. Le passage par référence.
Version 2007Administration système Linux Francis ROARD 1 SYSTEME DEXPLOITATION LINUX Gestion des utilisateurs.
Course Critique Race Condition

Module 6 : Gestion de données à l'aide du système de fichiers NTFS
Module 6 : Gestion de données à l'aide du système de fichiers NTFS
Quest-ce quune classe dallocation? Une classe dallocation détermine la portée et la durée de vie dun objet ou dune fonction.
Module 4 : Création et gestion de comptes d'utilisateur
En cas de dysfonctionnement Si des actes sont rejetés Identifiez le motif du rejet à l'aide des indications figurant dans la colonne Validation Retournez.
Structures des Systèmes d’Exploitation
APPLICATION SCONET Création de nouveaux élèvesChangement de nom dun élève Document créé par Laurence BURLAT.
Formation Python Modules (d'après "Learning Python", de Mark Lutz)
Points importants de la semaine La représentation cachée. Les enregistrements.
Module 2 : Préparation de l'analyse des performances du serveur
Module 4 : Maintenance des pilotes de périphériques
Module 3 : Création d'un domaine Windows 2000
Module 1 : Installation de Windows 2000 ou mise à niveau vers Windows 2000.
Méthode et Outils pour la Programmation
Réseau de stockage étendu
1 Le fichier séquentiel Suite finie déléments dun même type Exemples : – fichier des livres dune bibliothèque – enregistrements sur un magnétophone – ensemble.
EPID-CPI-ISAIP Philippe Bancquart - mise à jour 24/02/ page 1 Gestion des transactions SQLServer.
Buffer Overflow Anatomy of an exploit.
Vue d'ensemble Surveillance des journaux d'événements
Plan Définitions et exemples Composants de cluster
Vue d'ensemble Préparation de l'installation
SYSTÈME D’EXPLOITATION I
Virtualisation d'un serveur sous VMWare Server
Administration d'un serveur Windows 200x Partie 1
Master 1 ère année Sécurité des Systèmes Informatique 1 Gestion de modules  Un module est un morceau de code qui peut être chargé à la volée dans le noyau.
Noyau Linux et multi-processeur sur plateforme embarquée ST50 Vendredi 18 Mars 2005 – Thomas Petazzoni.
Les Machines RAM.
Les buffers overflow
L’Audio sur PC Comparaison Numérique vs Analogique Comparaison Audio sur PC vs Hardware dédié (DSP) Rmq: beaucoup de simulitudes avec la vidéo, mais débit.
1 École des Mines de Saint-Etienne. 158, cours Fauriel Saint-Etienne Cedex 2. Tél Fax Jean-Jacques Girardot
02/10/2013JC LP MD1 COURS_3. 02/10/2013JC LP MD2 Direct Memory Access DMA.
Administration d'un serveur Windows 200x Partie 1
L'unité centrale est composé en générale de :
Doan Chien Thang Aôut,2008.  La vue d'ensemble des systèmes d'exploitation  Les processus et les fils  Gestion de la mémoire  Le système des fichiers.
Lancement du système Chapitre 3.
Chapitre 1 : systèmes d’exploitation
Cluster d’équilibrage de charge réseau
Deug 11 Systèmes d ’Information : cours 2a Michel de Rougemont Université Paris II Matériels et Logiciels.
Module 2 : Planification de l'installation de SQL Server
Le dictaphone  Permet d'enregistrer de courts fichiers vocaux sur le disque dur  Bien entendu, votre ordinateur doit posséder une carte son et un micro.
Explication de l’ordinateur et ses composantes
1.1: notions de bases de l’informatique
ALLOCATION DU CPU et GESTION DES TRAVAUX.
Un ordinateur est une machine électronique qui fonctionne par la lecture séquentielle d'un ensemble d'instructions, organisées en programmes, qui lui.
DOSSIER ET FICHIER. Un menu contextuel est accessible en faisant un clic avec le bouton droit de la souris. Ce menu peut être différent en fonction de.
Commande de cartes CDE / CPE
Chapitre 12 Surveillance des ressources et des performances Module S41.
Microsoft Access est un outil de gestion de base de données. Ce est un grand avantage pour les petites, moyennes.
Transcription de la présentation:

Jailbreak Vincent Ruch IR3 Ingénieur 2000

PLAN Quest-ce que cest ? A quoi ça sert ? Est-ce légal ? Comment faire ? 2 Vincent Ruch - Ingénieurs

Quest ce que le jailbreak ? "Le jailbreaking est une opération consistant à outre-passer une restriction à l'utilisation d'un système électronique, généralement en pratiquant une élévation des privilèges." Wikipedia Vincent Ruch - Ingénieurs 2000

Dans quel but ? Installer un linux Installer de nouvelles applications / fonctionnalités Installer des applications "crackées" Pour le défis / la renommée : GeoHot Vincent Ruch - Ingénieurs 2000

Est-ce légal ? Jailbreak : Oui Installer des copies dapplications / jeux : Non USA Autralie Vincent Ruch - Ingénieurs 2000

Comment ? Quelles sont les protections ? Exemple de la Playstation Vincent Ruch - Ingénieurs 2000

Playstation 3 Console de jeux vidéo Sony Novembre 2006 Lecteur Blu-ray Vincent Ruch - Ingénieurs 2000

Protection lecteur Blu-ray Le format Zone de protection sur les blu-ray Vincent Ruch - Ingénieurs 2000

Sony Computer Entertaiment IDxx Recordable Disk Verbatim Vincent Ruch - Ingénieurs 2000

Processeur CELL PowerPC Processing Element (PPE) SPE* *Synergystic Processing Elements SPE* Vincent Ruch - Ingénieurs 2000

Protection contre le code malicieux Code signé, identifié et validé par SONY Vérification de lidentifiant du fichier Vérification du hash Décryptage par un SPE Exécuter par le PPE Vincent Ruch - Ingénieurs 2000

Protection contre le buffer overflow Buffer overflow Source : wikipedia Vincent Ruch - Ingénieurs 2000

Protection contre le buffer overflow Stack Buffer Overflow Appel avec "hello" Appel avec "AAAAAAAAAAAA AAAAAAAA\x08\x 35\xC0\x80" Source : wikipedia Vincent Ruch - Ingénieurs 2000

The Twilight Hack : Wii – Nom de la sauvegarde : nom du cheval – Buffer overflow sur le nom de la sauvegarde – Exécution de programmes placés sur la carte SD Protection contre le buffer overflow Vincent Ruch - Ingénieurs 2000

Protection contre le buffer overflow Microkernel chargé de la détection Détection dun buffer overflow : il relance le module Vincent Ruch - Ingénieurs 2000

Protection par lhyperviseur Gestionnaire de hardware Tout appel système passe par lhyperviseur Sous linux : pas daccès au GPU Vincent Ruch - Ingénieurs 2000

Hack de lhyperviseur Contexte : – 3 ans après la sortie de la console – George (GeoHot) Hotz – 5 semaines : " J'ai un accès en lecture/écriture sur l'ensemble du système mémoire, et un accès au processeur au niveau de l'Hyperviseur. Autrement dit, j'ai hacké la PS3 " Vincent Ruch - Ingénieurs 2000

Hack de lhyperviseur Moyen : – Fonctionnalité "OtherOS" – Un circuit logique programmable But : – Compromettre la HTAB pour avoir les accès lecture / écriture sur le segment principale qui maps, entre autre, la mémoire de lhyperviseur Vincent Ruch - Ingénieurs 2000

Hack de lhyperviseur 1 - Allocation dun buffer 2 - Demande à lhyperviseur de créer des entrées dans la HTAB 3 - Désallocation du buffer sans avoir supprimé les entrées dans la HTAB : lv1_release_memory() Vincent Ruch - Ingénieurs 2000

Hack de lhyperviseur 4 - Lhyperviseur commence à détruire les entrées dans la HTAB 5 - Impulsions 6 - Entrées en lecture / écriture dans la HTAB qui pointent vers un emplacement vide Vincent Ruch - Ingénieurs 2000

Hack de lhyperviseur 7 - Création de segments virtuels jusquà ce que la HTAB associée soit créée à lendroit du premier buffer 8 - Rajoute des entrées dans la HTAB qui lui donne accès au segment principale qui map toute la mémoire 9 - Il contrôle ainsi toute la mémoire et lhyperviseur Vincent Ruch - Ingénieurs 2000

Vincent Ruch - Ingénieurs 2000

Conclusion Vincent Ruch - Ingénieurs 2000

Questions ? Vincent Ruch - Ingénieurs 2000