Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Google Nexus 5X : obtention d’information via Oem Panic

septembre 2016 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut lire un fragment de la mémoire via Oem
Panic de Google Nexus, afin d’obtenir des informations sensibles.

 Produits concernés : Android OS.
 Gravité : 1/4.
 Date création : 05/09/2016.

DESCRIPTION DE LA VULNÉRABILITÉ

Le produit Google Nexus 5X peut être démarré en mode Fastboot
sans authentification, afin de flasher les firmware.

Cependant, la commande "fastboot oem panic" ouvre une connexion
serial-over-USB, qui permet de télécharger le contenu de la
mémoire avec l’outil QPST Configuration.

Un attaquant, avec un accès physique, peut donc lire la mémoire
de Google Nexus 5X, afin d’obtenir des informations sensibles.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

https://vigilance.fr/vulnerabilite/Google-Nexus-5X-obtention-d-information-via-Oem-Panic-20513


Voir les articles précédents

    

Voir les articles suivants