"How to get root on your G1 (http://android-dls.com/forum/index.php?f=15&t=151&rb_v=viewt...)" - инструкция по получению полномочий суперпользователя на телефоне T-Mobile G1, работающим под управлением Google Android. Метод оказался поразительно простым, настолько простым, что не верится, что в Google могли просмотреть такую недоработку в безопасности, - достаточно запустить на телефоне /system/bin/telnetd из пользовательского терминала (http://android-dls.com/files/src.com.poidio.terminal.apk) и затем присоединиться командой telnet к 23 порту.URL: http://android-dls.com/forum/index.php?f=15&t=151&rb_v=viewt...
Новость: http://www.opennet.me/opennews/art.shtml?num=18766
Гы... Даже язык не поворачивается назвать уязвимостью. Недокументированная фича...
>Гы... Даже язык не поворачивается назвать уязвимостью. Недокументированная фича...Чего-то я не понял в чем тут уязвимость.Удаленному юзеру проблематично запустить демона а локальному это скорее фича.Ну я на n800 ssh-усь к себе же и огребаю root(после авторизации правда :P).А что, мне надо это запретить?Очень мило, ага.
Получается, у них все юзеры что-снаружи-андроида - руты. И только потому, что морда работает с привилегиями рута.
Google - новый Microsoft.
по поводу безопасности - не серьезно - я должен сам запустиь сервис, те дыры как таковой нет.зато для разработки может быть полезно.
>по поводу безопасности - не серьезно - я должен сам запустиь сервис,
>те дыры как таковой нет.
>
>зато для разработки может быть полезно.Так они в таком виде пустили в продажу.
И кто мешает заслать специально сформированую SMS для запуска телнета.
А кто тогда мешает послать SMS "rm -rf ~" ??
> И кто мешает заслать специально сформированую SMS для запуска телнета.Я могу даже заслать специально сформированную SMS с приказанием убиться ап стену.
Но мне кажется, что ты этого не сделаешь.
Видимо имеется в виду фишинг - когда злоумышленники под видом тех. поддержки просят запустить telnetd