URL: https://www.opennet.ru/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 96387
[ Назад ]

Исходное сообщение
"Большинство Android-устройств подвержены уязвимости, позволя..."

Отправлено opennews , 18-Июн-14 11:30 
Затягивание производителями выпуска обновлений прошивок привело (http://threatpost.com/android-root-access-vulnerability-affe...) к тому, что большинство Android-устройств остаются подвержены уязвимости (https://www.opennet.ru/opennews/art.shtml?num=39944) CVE-2014-3153, выявленной в начале июня в ядре Linux и позволяющей локальному пользователю выполнить код с привилегиями ядра. В окружении Android уязвимость даёт возможность атакующему получить полный контроль над смартфоном или планшетом и  обойти средства защиты и изоляции процессов, включая распространяемую компанией Samsung систему безопасных контейнеров Knox (http://www.samsung.com/ru/business/solutions-services/mobile...).


Уязвимость остаётся неисправленной в таких популярных устройствах, как Samsung Galaxy S5, Samsung Note 3, LG G Flex, Motorola RAZR HD/M, Razr Maxx HD, Sony Xperia E1, C6603, C5303, Xperia T, Xperia z1 и Xperia SP. Проблема усугубляется тем, что жизненный цикл поддержки мобильных устройств достаточно не велик и производители прекращают подготовку обновлений прошивок вскоре после выхода новых моделей устройств, что приводит к тому, что в обиходе остаётся много уязвимых смартфонов. С другой стороны, подобная беспечность производителей даёт возможность пользователям получить root-доступ и полный контроль над устройством, обойти средства защиты от замены прошивок.


Инструментарий для получения root-доступа через уязвимость CVE-2014-3153 несколько дней назад опубликован (http://forum.xda-developers.com/showthread.php?t=2783157) под именем TowelRoot (http://towelroot.com/) и позволяет получить полный контроль над большинством моделей Android-устройств. Ожидается, что наличие работоспособного эксплоита в скором времени будет использовано злоумышленниками для встраивания средств для получения root во вредоносное ПО и троянские приложения.

URL: http://threatpost.com/android-root-access-vulnerability-affe...
Новость: https://www.opennet.ru/opennews/art.shtml?num=40028


Содержание

Сообщения в этом обсуждении
"Большинство Android-устройств подвержены уязвимости, позволя..."
Отправлено Аноним , 18-Июн-14 11:30 
Разве там root не по умолчанию?

"Большинство Android-устройств подвержены уязвимости, позволя..."
Отправлено хмм , 18-Июн-14 11:38 
Смотря у кого. У пользователя нет.

"Большинство Android-устройств подвержены уязвимости, позволя..."
Отправлено Аноним , 18-Июн-14 12:55 
> Разве там root не по умолчанию?

Если ты гугл - тогда да, у тебя рут и доступ ко всем пользовательским данным. А иначе фиг тебе, перебьешься.


"Большинство Android-устройств подвержены уязвимости, позволя..."
Отправлено lucentcode , 18-Июн-14 21:34 
Пользователь запускает приложение под пользовательской учёткой. Обычно с правами root выполняется только очень ограниченное количество сервисов. Остальные приложения все выполняются с набором ограниченных прав. Получить возможность запускать приложения, требующие повышения привилегий для тех или иных действия можно тольков при помощи приложений, задействующих эксплоит(framaroot и другие подобные приложения), или перепрошив телефон с заменой рекавери на Clockworkmod recovery. После чего при помощи Clockworkmod recovery можно установить необходимые для получения рута приложения(как правило это бинарник su + скрипты для правки прав на некоторые системные файлы).

"даёт возможность атакующему..."
Отправлено Sabakwaka , 19-Июн-14 01:52 
даёт возможность атакующему — ТО ЕСТЬ? ЗАКОННОМУ ВЛАДЕЛЬЦУ планшета, зарутать прибор???
Чего в этом плохого?

"даёт возможность атакующему..."
Отправлено Anonym2 , 20-Июн-14 13:20 
Первое, что законному владельцу нужно искать дыру и уязвимость.
Второе и далее - это всё, что можно сказать по отношению к уязвимостям, позволяющим законным владельцам "зарутать прибор", во всех прочих системах.
И к этому можно было бы добавить несколько слов о привыкших к DOS пользователях (или даже не привыкших даже к DOS), рассуждающих о рутовании.
Приложение, получившее полный доступ к планшету, может в дальнейшем не особенно учитывать мнение "законного владельца" о его правах, в том числе о деинсталляции этого приложения...
В общем, как отметил незабвенный товарищ Ш. "Это просто какой-то позор..."
> даёт возможность атакующему - ТО ЕСТЬ? ЗАКОННОМУ ВЛАДЕЛЬЦУ планшета, зарутать прибор???
> Чего в этом плохого?

Плохого здесь много. В том числе и то, что он может не знать, что он воспользовался этой возможностью.
А если даже и знает, что воспользовался, то ему может только казаться что он знает как именно он ею пользуется. И наконец он может быть даже знает, что пользуется, и знает как именно, но отнюдь не одобряет такого пользования.  Хотя уже поздно... >:-)


"даёт возможность атакующему..."
Отправлено Sabakwaka , 19-Июн-14 01:53 
Это необходимая фича.
Что за пляски с топорами каждый раз, когда ставишь APK локально?

"Большинство Android-устройств подвержены уязвимости, позволя..."
Отправлено Аноним , 18-Июн-14 11:35 
Здесь стоит ещё раз проклясть всех сотрудников mediatek до десятого колена за жадность, превосходящую все мыслимые пределы.

"Большинство Android-устройств подвержены уязвимости, позволя..."
Отправлено хрю , 18-Июн-14 14:59 
а ссылку на подробности можно ?

"Большинство Android-устройств подвержены уязвимости, позволя..."
Отправлено Аноним , 18-Июн-14 11:47 
Acer A501 ведро 2.6.39.4+ андроид 4.0.3 не сломала
так и залоченный, лапша на уши

"Большинство Android-устройств подвержены уязвимости, позволя..."
Отправлено pavlinux , 18-Июн-14 15:25 
Заголовок читай: "Большинство Android-устройств...",
отседа вывод - ты относишься к меньшинствам. :)

"Большинство Android-устройств подвержены уязвимости, позволя..."
Отправлено Бобёр , 19-Июн-14 07:14 
Будет интересный новый термин - "телефонное меньшинство" :)

"Большинство Android-устройств подвержены уязвимости, позволя..."
Отправлено pavlinux , 19-Июн-14 17:14 
Да! У кого нет рута на андройде - тот 3.14159265.

"Большинство Android-устройств подвержены уязвимости, позволя..."
Отправлено littlesavage , 18-Июн-14 11:57 
Зарутовал nexus5

"Большинство Android-устройств подвержены уязвимости, позволя..."
Отправлено nexus5 , 18-Июн-14 15:09 
Присоединяюсь. Рута получил на свежайшей прошивке (KTU84M).

"Большинство Android-устройств подвержены уязвимости, позволя..."
Отправлено vitalif , 18-Июн-14 12:06 
Отлично.

"Большинство Android-устройств подвержены уязвимости, позволя..."
Отправлено A.Stahl , 18-Июн-14 12:06 
>уязвимости, позволяющей получить права root

Ну вот. Приплыли. Теперь получение рутовых прав на своём аппарате называется уязвимостью.


"Большинство Android-устройств подвержены уязвимости, позволя..."
Отправлено Аноним , 18-Июн-14 12:57 
> Ну вот. Приплыли. Теперь получение рутовых прав на своём аппарате называется уязвимостью.

А ты как думал? Дырка в стенке концлагеря - брешь в безопасности!


"Большинство Android-устройств подвержены уязвимости, позволя..."
Отправлено Xaionaro , 18-Июн-14 14:21 
> Ну вот. Приплыли. Теперь получение рутовых прав на своём аппарате называется уязвимостью.

С одной стороны, я склонен с вами согласиться. С другой стороны, устройства с однотипными уязвимостями приводят к существованию всяких злых ботнет-ов и т.п.


"Большинство Android-устройств подвержены уязвимости, позволя..."
Отправлено Xaionaro , 18-Июн-14 15:05 
>>> Ну вот. Приплыли. Теперь получение рутовых прав на своём аппарате называется уязвимостью.
>> С одной стороны, я склонен с вами согласиться. С другой стороны, устройства
>> с однотипными уязвимостями приводят к существованию всяких злых ботнет-ов и т.п.
> Не сиди, сцуко, под рутом. Не вы ли, пингвиноиды, это на каждом
> углу орете?

Вы это к чему? Я и не предлагаю «сидеть» под рутом.


"Большинство Android-устройств подвержены уязвимости, позволя..."
Отправлено Vkni , 19-Июн-14 10:00 
> Ну вот. Приплыли. Теперь получение рутовых прав на своём аппарате называется уязвимостью.

Так всегда было.


"Большинство Android-устройств подвержены уязвимости, позволя..."
Отправлено Аноним , 18-Июн-14 12:47 
А есть ли эксплоит для x86, не андроид ?

"Большинство Android-устройств подвержены уязвимости, позволя..."
Отправлено pavlinux , 18-Июн-14 15:06 
Есть.

"Большинство Android-устройств подвержены уязвимости, позволя..."
Отправлено Аноним , 19-Июн-14 13:41 
А где ? :)

"Большинство Android-устройств подвержены уязвимости, позволя..."
Отправлено Аноним , 18-Июн-14 12:52 
У меня что-то не работает. Вырубило телефон и всё, рутовых прав не дало.

"Большинство Android-устройств подвержены уязвимости, позволя..."
Отправлено Аноним , 18-Июн-14 12:52 
BoostII SE

"Большинство Android-устройств подвержены уязвимости, позволя..."
Отправлено my , 18-Июн-14 14:29 
Moto X/G или HTC One?

"Большинство Android-устройств подвержены уязвимости, позволя..."
Отправлено слакварявод , 18-Июн-14 12:54 
Отписываемся кто какие аппараты им рутанул... Не стесняемся... ;)

"Большинство Android-устройств подвержены уязвимости, позволя..."
Отправлено Аноним , 18-Июн-14 12:58 
Главное не забыть прочитать исходники утилиты. А то окажется потом что там как в эксплойте от acid bitches - небольшой такой бэкдор, например :).

"Большинство Android-устройств подвержены уязвимости, позволя..."
Отправлено Аноним , 18-Июн-14 14:19 
Lenovo P700I неудачно

"Большинство Android-устройств подвержены уязвимости, позволя..."
Отправлено pavlinux , 18-Июн-14 15:51 
Мож я чё не понимают, но помоему это дыра закрывается через LD_PRELOAD

#include <errno.h>
#include <sys/time.h>
#include <linux/futex.h>

#undef futex

int futex(int *addr1, int op, int val1, const struct timespec *tmout, int *addr2, int val2) {
        if (addr1 == addr2 )
                return -EINVAL;
        return (int)sys_futex(addr1, op, val1, tmout, addr2, val2);
}

$ gcc -shared -fPIC -c libfutex.c
$ ld -G libfutex.o -o libfutex.so

LD_PRELOAD=./libfutex.so softina;


"Большинство Android-устройств подвержены уязвимости, позволя..."
Отправлено Аноним , 18-Июн-14 20:01 
Верно. Но конечный юзер не будет так е__баться.

"Большинство Android-устройств подвержены уязвимости, позволя..."
Отправлено Аноним , 18-Июн-14 20:03 
Сработало:

1. Z1
2. P800

Не сработало:
1. N900 (дуалбут с маемо)
2. RAZR HD (CM10)


"Большинство Android-устройств подвержены уязвимости, позволя..."
Отправлено pavlinux , 18-Июн-14 22:45 
v2.

#define _GNU_SOURCE

#include <errno.h>
#include <dlfcn.h>
#include <sys/time.h>
#include <linux/futex.h>

#ifdef futex
   #undef futex
#endif

typedef int (*old_futex)(int *uaddr, int op, int val, const struct timespec *timeout, int *uaddr2, int val3);

int futex(int *uaddr, int op, int val, const struct timespec *timeout, int *uaddr2, int val3) {

        if (uaddr == uaddr2 )
                return -EINVAL;

        old_futex new_futex;
        new_futex = (old_futex)dlsym(RTLD_NEXT, "futex");

        return new_futex(uaddr, op, val, timeout, uaddr2, val3);
}



"Большинство Android-устройств подвержены уязвимости, позволя..."
Отправлено Аноним , 18-Июн-14 21:54 
>  Мож я чё не понимают, но помоему это дыра закрывается через LD_PRELOAD

Через LD_PRELOAD можно обрубить программам все и вся, так что они пyкнуть лишний раз не смогут, потому что вызовы будут делать совсем не то что они хотели. Чего ради такое удивление?


"Большинство Android-устройств подвержены уязвимости, позволя..."
Отправлено pavlinux , 18-Июн-14 23:09 
>>  Мож я чё не понимают, но помоему это дыра закрывается через LD_PRELOAD
> Через LD_PRELOAD можно обрубить программам все и вся, так что они пyкнуть
> лишний раз не смогут, потому что вызовы будут делать совсем не
> то что они хотели. Чего ради такое удивление?

Ну на асме можно нарулить так, что проскочит мимо, и библиотечного, и ядрёного футекса.

Где философ? Вместо того, чтоб срацца, написал бы перехват через ptrace


"Большинство Android-устройств подвержены уязвимости, позволя..."
Отправлено Аноним , 19-Июн-14 08:11 
> Ну на асме можно нарулить так, что проскочит мимо, и библиотечного, и
> ядрёного футекса.

Да оно и на сях можно: дергай сисколы сам, вместо библ, syscall() в руки. Есть вероятность что такой наглости никто не ожидал. Правда самому делать аналоги библиотечных функций может оказаться несколько утомительно.

Хотя может оказаться и вот так:
$ uname -a
syscall attempted: 63

Если совсем срубить syscall(), отлупив -1:
$ uname -a
uname: cannot get system name

> Где философ? Вместо того, чтоб срацца, написал бы перехват через ptrace

Предлагаю не мелочиться - просто запускай программы на виртуальном CPU и зарубай что хочешь. А даже если и проскочит - виртуалку не жалко.


"Большинство Android-устройств подвержены уязвимости, позволя..."
Отправлено NetMould , 18-Июн-14 22:36 
Слава всевышнему! Наконец-то я рутану древний асер и снесу его дурацкий урезаный  недосмарт десктоп))

"Большинство Android-устройств подвержены уязвимости, позволя..."
Отправлено ваноним , 19-Июн-14 09:29 
древний асер так не рутанешь -- там ядрышко без с другими уязвимостями

"Большинство Android-устройств подвержены уязвимости, позволя..."
Отправлено Аноним , 18-Июн-14 22:51 
И кучи хомячков со старенькими смартами на Андроиде 2.х.х начинают пополнять армию ботов.

"Большинство Android-устройств подвержены уязвимости, позволя..."
Отправлено Аноним , 19-Июн-14 10:45 
Samsung Note 3 - значит можно купить и рутануть, это радостно! Что посоветуете ему на замену с пером и без всяких knox?

"Большинство Android-устройств подвержены уязвимости, позволя..."
Отправлено Аноним , 19-Июн-14 10:52 
Debian или FreeBSD

"Большинство Android-устройств подвержены уязвимости, позволя..."
Отправлено Аноним , 19-Июн-14 14:55 
GNU/Emacs же. Он вообще всё заменяет...

"Большинство Android-устройств подвержены уязвимости, позволя..."
Отправлено Аноним , 19-Июн-14 19:56 
Samsung GT-P3100 -- нет!

"Большинство Android-устройств подвержены уязвимости, позволя..."
Отправлено KASRU , 25-Июн-14 18:45 
Где скачать исходники exploit использующий эту уязвимость?