Затягивание производителями выпуска обновлений прошивок привело (http://threatpost.com/android-root-access-vulnerability-affe...) к тому, что большинство Android-устройств остаются подвержены уязвимости (http://www.opennet.me/opennews/art.shtml?num=39944) CVE-2014-3153, выявленной в начале июня в ядре Linux и позволяющей локальному пользователю выполнить код с привилегиями ядра. В окружении Android уязвимость даёт возможность атакующему получить полный контроль над смартфоном или планшетом и обойти средства защиты и изоляции процессов, включая распространяемую компанией Samsung систему безопасных контейнеров Knox (http://www.samsung.com/ru/business/solutions-services/mobile...).
Уязвимость остаётся неисправленной в таких популярных устройствах, как Samsung Galaxy S5, Samsung Note 3, LG G Flex, Motorola RAZR HD/M, Razr Maxx HD, Sony Xperia E1, C6603, C5303, Xperia T, Xperia z1 и Xperia SP. Проблема усугубляется тем, что жизненный цикл поддержки мобильных устройств достаточно не велик и производители прекращают подготовку обновлений прошивок вскоре после выхода новых моделей устройств, что приводит к тому, что в обиходе остаётся много уязвимых смартфонов. С другой стороны, подобная беспечность производителей даёт возможность пользователям получить root-доступ и полный контроль над устройством, обойти средства защиты от замены прошивок.
Инструментарий для получения root-доступа через уязвимость CVE-2014-3153 несколько дней назад опубликован (http://forum.xda-developers.com/showthread.php?t=2783157) под именем TowelRoot (http://towelroot.com/) и позволяет получить полный контроль над большинством моделей Android-устройств. Ожидается, что наличие работоспособного эксплоита в скором времени будет использовано злоумышленниками для встраивания средств для получения root во вредоносное ПО и троянские приложения.URL: http://threatpost.com/android-root-access-vulnerability-affe...
Новость: http://www.opennet.me/opennews/art.shtml?num=40028
Разве там root не по умолчанию?
Смотря у кого. У пользователя нет.
> Разве там root не по умолчанию?Если ты гугл - тогда да, у тебя рут и доступ ко всем пользовательским данным. А иначе фиг тебе, перебьешься.
Пользователь запускает приложение под пользовательской учёткой. Обычно с правами root выполняется только очень ограниченное количество сервисов. Остальные приложения все выполняются с набором ограниченных прав. Получить возможность запускать приложения, требующие повышения привилегий для тех или иных действия можно тольков при помощи приложений, задействующих эксплоит(framaroot и другие подобные приложения), или перепрошив телефон с заменой рекавери на Clockworkmod recovery. После чего при помощи Clockworkmod recovery можно установить необходимые для получения рута приложения(как правило это бинарник su + скрипты для правки прав на некоторые системные файлы).
даёт возможность атакующему — ТО ЕСТЬ? ЗАКОННОМУ ВЛАДЕЛЬЦУ планшета, зарутать прибор???
Чего в этом плохого?
Первое, что законному владельцу нужно искать дыру и уязвимость.
Второе и далее - это всё, что можно сказать по отношению к уязвимостям, позволяющим законным владельцам "зарутать прибор", во всех прочих системах.
И к этому можно было бы добавить несколько слов о привыкших к DOS пользователях (или даже не привыкших даже к DOS), рассуждающих о рутовании.
Приложение, получившее полный доступ к планшету, может в дальнейшем не особенно учитывать мнение "законного владельца" о его правах, в том числе о деинсталляции этого приложения...
В общем, как отметил незабвенный товарищ Ш. "Это просто какой-то позор..."
> даёт возможность атакующему - ТО ЕСТЬ? ЗАКОННОМУ ВЛАДЕЛЬЦУ планшета, зарутать прибор???
> Чего в этом плохого?Плохого здесь много. В том числе и то, что он может не знать, что он воспользовался этой возможностью.
А если даже и знает, что воспользовался, то ему может только казаться что он знает как именно он ею пользуется. И наконец он может быть даже знает, что пользуется, и знает как именно, но отнюдь не одобряет такого пользования. Хотя уже поздно... >:-)
Это необходимая фича.
Что за пляски с топорами каждый раз, когда ставишь APK локально?
Здесь стоит ещё раз проклясть всех сотрудников mediatek до десятого колена за жадность, превосходящую все мыслимые пределы.
а ссылку на подробности можно ?
Acer A501 ведро 2.6.39.4+ андроид 4.0.3 не сломала
так и залоченный, лапша на уши
Заголовок читай: "Большинство Android-устройств...",
отседа вывод - ты относишься к меньшинствам. :)
Будет интересный новый термин - "телефонное меньшинство" :)
Да! У кого нет рута на андройде - тот 3.14159265.
Зарутовал nexus5
Присоединяюсь. Рута получил на свежайшей прошивке (KTU84M).
Отлично.
>уязвимости, позволяющей получить права rootНу вот. Приплыли. Теперь получение рутовых прав на своём аппарате называется уязвимостью.
> Ну вот. Приплыли. Теперь получение рутовых прав на своём аппарате называется уязвимостью.А ты как думал? Дырка в стенке концлагеря - брешь в безопасности!
> Ну вот. Приплыли. Теперь получение рутовых прав на своём аппарате называется уязвимостью.С одной стороны, я склонен с вами согласиться. С другой стороны, устройства с однотипными уязвимостями приводят к существованию всяких злых ботнет-ов и т.п.
>>> Ну вот. Приплыли. Теперь получение рутовых прав на своём аппарате называется уязвимостью.
>> С одной стороны, я склонен с вами согласиться. С другой стороны, устройства
>> с однотипными уязвимостями приводят к существованию всяких злых ботнет-ов и т.п.
> Не сиди, сцуко, под рутом. Не вы ли, пингвиноиды, это на каждом
> углу орете?Вы это к чему? Я и не предлагаю «сидеть» под рутом.
> Ну вот. Приплыли. Теперь получение рутовых прав на своём аппарате называется уязвимостью.Так всегда было.
А есть ли эксплоит для x86, не андроид ?
Есть.
А где ? :)
У меня что-то не работает. Вырубило телефон и всё, рутовых прав не дало.
BoostII SE
Moto X/G или HTC One?
Отписываемся кто какие аппараты им рутанул... Не стесняемся... ;)
Главное не забыть прочитать исходники утилиты. А то окажется потом что там как в эксплойте от acid bitches - небольшой такой бэкдор, например :).
Lenovo P700I неудачно
Мож я чё не понимают, но помоему это дыра закрывается через LD_PRELOAD
#include <errno.h>
#include <sys/time.h>
#include <linux/futex.h>#undef futex
int futex(int *addr1, int op, int val1, const struct timespec *tmout, int *addr2, int val2) {
if (addr1 == addr2 )
return -EINVAL;
return (int)sys_futex(addr1, op, val1, tmout, addr2, val2);
}$ gcc -shared -fPIC -c libfutex.c
$ ld -G libfutex.o -o libfutex.soLD_PRELOAD=./libfutex.so softina;
Верно. Но конечный юзер не будет так е__баться.
Сработало:1. Z1
2. P800Не сработало:
1. N900 (дуалбут с маемо)
2. RAZR HD (CM10)
v2.
#define _GNU_SOURCE#include <errno.h>
#include <dlfcn.h>
#include <sys/time.h>
#include <linux/futex.h>#ifdef futex
#undef futex
#endiftypedef int (*old_futex)(int *uaddr, int op, int val, const struct timespec *timeout, int *uaddr2, int val3);
int futex(int *uaddr, int op, int val, const struct timespec *timeout, int *uaddr2, int val3) {
if (uaddr == uaddr2 )
return -EINVAL;old_futex new_futex;
new_futex = (old_futex)dlsym(RTLD_NEXT, "futex");return new_futex(uaddr, op, val, timeout, uaddr2, val3);
}
> Мож я чё не понимают, но помоему это дыра закрывается через LD_PRELOADЧерез LD_PRELOAD можно обрубить программам все и вся, так что они пyкнуть лишний раз не смогут, потому что вызовы будут делать совсем не то что они хотели. Чего ради такое удивление?
>> Мож я чё не понимают, но помоему это дыра закрывается через LD_PRELOAD
> Через LD_PRELOAD можно обрубить программам все и вся, так что они пyкнуть
> лишний раз не смогут, потому что вызовы будут делать совсем не
> то что они хотели. Чего ради такое удивление?Ну на асме можно нарулить так, что проскочит мимо, и библиотечного, и ядрёного футекса.
Где философ? Вместо того, чтоб срацца, написал бы перехват через ptrace
> Ну на асме можно нарулить так, что проскочит мимо, и библиотечного, и
> ядрёного футекса.Да оно и на сях можно: дергай сисколы сам, вместо библ, syscall() в руки. Есть вероятность что такой наглости никто не ожидал. Правда самому делать аналоги библиотечных функций может оказаться несколько утомительно.
Хотя может оказаться и вот так:
$ uname -a
syscall attempted: 63Если совсем срубить syscall(), отлупив -1:
$ uname -a
uname: cannot get system name> Где философ? Вместо того, чтоб срацца, написал бы перехват через ptrace
Предлагаю не мелочиться - просто запускай программы на виртуальном CPU и зарубай что хочешь. А даже если и проскочит - виртуалку не жалко.
Слава всевышнему! Наконец-то я рутану древний асер и снесу его дурацкий урезаный недосмарт десктоп))
древний асер так не рутанешь -- там ядрышко без с другими уязвимостями
И кучи хомячков со старенькими смартами на Андроиде 2.х.х начинают пополнять армию ботов.
Samsung Note 3 - значит можно купить и рутануть, это радостно! Что посоветуете ему на замену с пером и без всяких knox?
Debian или FreeBSD
GNU/Emacs же. Он вообще всё заменяет...
Samsung GT-P3100 -- нет!
Где скачать исходники exploit использующий эту уязвимость?