The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Большинство Android-устройств подвержены уязвимости, позволяющей получить права root

18.06.2014 11:08

Затягивание производителями выпуска обновлений прошивок привело к тому, что большинство Android-устройств остаются подвержены уязвимости CVE-2014-3153, выявленной в начале июня в ядре Linux и позволяющей локальному пользователю выполнить код с привилегиями ядра. В окружении Android уязвимость даёт возможность атакующему получить полный контроль над смартфоном или планшетом и обойти средства защиты и изоляции процессов, включая распространяемую компанией Samsung систему безопасных контейнеров Knox.

Уязвимость остаётся неисправленной в таких популярных устройствах, как Samsung Galaxy S5, Samsung Note 3, LG G Flex, Motorola RAZR HD/M, Razr Maxx HD, Sony Xperia E1, C6603, C5303, Xperia T, Xperia z1 и Xperia SP. Проблема усугубляется тем, что жизненный цикл поддержки мобильных устройств достаточно невелик и производители прекращают подготовку обновлений прошивок вскоре после выхода новых моделей устройств, что приводит к тому, что в обиходе остаётся много уязвимых смартфонов. С другой стороны, подобная беспечность производителей даёт возможность пользователям получить root-доступ и полный контроль над устройством, обойти средства защиты от замены прошивок.

Инструментарий для получения root-доступа через уязвимость CVE-2014-3153 несколько дней назад опубликован под именем TowelRoot и позволяет получить полный контроль над большинством моделей Android-устройств. Ожидается, что наличие работоспособного эксплоита в скором времени будет использовано злоумышленниками для встраивания средств для получения root во вредоносное ПО и троянские приложения.

Дополнение: Вышло корректирующее обновление Android 4.4.4, в котором устранена уязвимость (CVE-2014-3153) в ядре Linux, дающая возможность получить root-доступ, а также уязвимость (CVE-2014-0224) в OpenSSL, позволяющая совершить MITM-атаку, которая может привести к расшифровке и модификации на транзитном шлюзе проходящего в рамках защищённого SSL/TLS-соединения трафика. Обновления прошивки доступны для устройств Nexus.

  1. Главная ссылка к новости (http://threatpost.com/android-...)
  2. OpenNews: В ядре Linux выявлена локальная уязвимость, позволяющая поднять свои привилегии в системе
  3. OpenNews: Платформа Android уязвима к атаке PileUp
  4. OpenNews: Две трети популярных Android-приложений используют вставки на языке Си
  5. OpenNews: Обновление CyanogenMod 11.0 M7, независимой сборки мобильной платформы Android
  6. OpenNews: Доступны средства для преобразования программ Firefox OS в apk-пакеты для Android
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/40028-android
Ключевые слова: android
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (45) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (-), 11:30, 18/06/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • –6 +/
    Разве там root не по умолчанию?
     
     
  • 2.7, хмм (?), 11:38, 18/06/2014 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Смотря у кого. У пользователя нет.
     
  • 2.26, Аноним (-), 12:55, 18/06/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Разве там root не по умолчанию?

    Если ты гугл - тогда да, у тебя рут и доступ ко всем пользовательским данным. А иначе фиг тебе, перебьешься.

     
  • 2.84, lucentcode (ok), 21:34, 18/06/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Пользователь запускает приложение под пользовательской учёткой. Обычно с правами root выполняется только очень ограниченное количество сервисов. Остальные приложения все выполняются с набором ограниченных прав. Получить возможность запускать приложения, требующие повышения привилегий для тех или иных действия можно тольков при помощи приложений, задействующих эксплоит(framaroot и другие подобные приложения), или перепрошив телефон с заменой рекавери на Clockworkmod recovery. После чего при помощи Clockworkmod recovery можно установить необходимые для получения рута приложения(как правило это бинарник su + скрипты для правки прав на некоторые системные файлы).
     
  • 2.90, Sabakwaka (ok), 01:52, 19/06/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    даёт возможность атакующему — ТО ЕСТЬ? ЗАКОННОМУ ВЛАДЕЛЬЦУ планшета, зарутать прибор???
    Чего в этом плохого?
     
     
  • 3.102, Anonym2 (?), 13:20, 20/06/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Первое, что законному владельцу нужно искать дыру и уязвимость Второе и далее ... большой текст свёрнут, показать
     
  • 2.91, Sabakwaka (ok), 01:53, 19/06/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Это необходимая фича.
    Что за пляски с топорами каждый раз, когда ставишь APK локально?
     

  • 1.4, Аноним (-), 11:35, 18/06/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    Здесь стоит ещё раз проклясть всех сотрудников mediatek до десятого колена за жадность, превосходящую все мыслимые пределы.
     
     
  • 2.54, хрю (?), 14:59, 18/06/2014 [^] [^^] [^^^] [ответить]  
  • +2 +/
    а ссылку на подробности можно ?
     

  • 1.11, Аноним (-), 11:47, 18/06/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Acer A501 ведро 2.6.39.4+ андроид 4.0.3 не сломала
    так и залоченный, лапша на уши
     
     
  • 2.62, pavlinux (ok), 15:25, 18/06/2014 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Заголовок читай: "Большинство Android-устройств...",
    отседа вывод - ты относишься к меньшинствам. :)
     
     
  • 3.92, Бобёр (?), 07:14, 19/06/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Будет интересный новый термин - "телефонное меньшинство" :)
     
     
  • 4.100, pavlinux (ok), 17:14, 19/06/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Да! У кого нет рута на андройде - тот 3.14159265.
     

  • 1.12, littlesavage (ok), 11:57, 18/06/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Зарутовал nexus5
     
     
  • 2.58, nexus5 (?), 15:09, 18/06/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Присоединяюсь. Рута получил на свежайшей прошивке (KTU84M).
     

  • 1.15, vitalif (ok), 12:06, 18/06/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Отлично.
     
  • 1.16, A.Stahl (ok), 12:06, 18/06/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +6 +/
    >уязвимости, позволяющей получить права root

    Ну вот. Приплыли. Теперь получение рутовых прав на своём аппарате называется уязвимостью.

     
     
  • 2.29, Аноним (-), 12:57, 18/06/2014 [^] [^^] [^^^] [ответить]  
  • +12 +/
    > Ну вот. Приплыли. Теперь получение рутовых прав на своём аппарате называется уязвимостью.

    А ты как думал? Дырка в стенке концлагеря - брешь в безопасности!

     
  • 2.40, Xaionaro (ok), 14:21, 18/06/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Ну вот. Приплыли. Теперь получение рутовых прав на своём аппарате называется уязвимостью.

    С одной стороны, я склонен с вами согласиться. С другой стороны, устройства с однотипными уязвимостями приводят к существованию всяких злых ботнет-ов и т.п.

     
     
     
    Часть нити удалена модератором

  • 4.56, Xaionaro (ok), 15:05, 18/06/2014 [^] [^^] [^^^] [ответить]  
  • +/
    >>> Ну вот. Приплыли. Теперь получение рутовых прав на своём аппарате называется уязвимостью.
    >> С одной стороны, я склонен с вами согласиться. С другой стороны, устройства
    >> с однотипными уязвимостями приводят к существованию всяких злых ботнет-ов и т.п.
    > Не сиди, сцуко, под рутом. Не вы ли, пингвиноиды, это на каждом
    > углу орете?

    Вы это к чему? Я и не предлагаю «сидеть» под рутом.

     
  • 2.95, Vkni (ok), 10:00, 19/06/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Ну вот. Приплыли. Теперь получение рутовых прав на своём аппарате называется уязвимостью.

    Так всегда было.

     

  • 1.21, Аноним (-), 12:47, 18/06/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А есть ли эксплоит для x86, не андроид ?
     
     
  • 2.57, pavlinux (ok), 15:06, 18/06/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Есть.
     
     
  • 3.98, Аноним (-), 13:41, 19/06/2014 [^] [^^] [^^^] [ответить]  
  • +/
    А где ? :)
     

  • 1.22, Аноним (-), 12:52, 18/06/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    У меня что-то не работает. Вырубило телефон и всё, рутовых прав не дало.
     
     
  • 2.23, Аноним (-), 12:52, 18/06/2014 [^] [^^] [^^^] [ответить]  
  • +/
    BoostII SE
     
  • 2.46, my (?), 14:29, 18/06/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Moto X/G или HTC One?
     

  • 1.25, слакварявод (ok), 12:54, 18/06/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Отписываемся кто какие аппараты им рутанул... Не стесняемся... ;)
     
     
  • 2.30, Аноним (-), 12:58, 18/06/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Главное не забыть прочитать исходники утилиты. А то окажется потом что там как в эксплойте от acid bitches - небольшой такой бэкдор, например :).
     

  • 1.39, Аноним (-), 14:19, 18/06/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Lenovo P700I неудачно
     
  • 1.66, pavlinux (ok), 15:51, 18/06/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Мож я чё не понимают, но помоему это дыра закрывается через LD_PRELOAD



    #include <errno.h>
    #include <sys/time.h>
    #include <linux/futex.h>

    #undef futex

    int futex(int *addr1, int op, int val1, const struct timespec *tmout, int *addr2, int val2) {
            if (addr1 == addr2 )
                    return -EINVAL;
            return (int)sys_futex(addr1, op, val1, tmout, addr2, val2);
    }


    $ gcc -shared -fPIC -c libfutex.c
    $ ld -G libfutex.o -o libfutex.so

    LD_PRELOAD=./libfutex.so softina;

     
     
  • 2.82, Аноним (-), 20:01, 18/06/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Верно. Но конечный юзер не будет так е__баться.
     
  • 2.83, Аноним (-), 20:03, 18/06/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Сработало:

    1. Z1
    2. P800

    Не сработало:
    1. N900 (дуалбут с маемо)
    2. RAZR HD (CM10)

     
     
  • 3.87, pavlinux (ok), 22:45, 18/06/2014 [^] [^^] [^^^] [ответить]  
  • +/
    v2.



    #define _GNU_SOURCE

    #include <errno.h>
    #include <dlfcn.h>
    #include <sys/time.h>
    #include <linux/futex.h>

    #ifdef futex
       #undef futex
    #endif

    typedef int (*old_futex)(int *uaddr, int op, int val, const struct timespec *timeout, int *uaddr2, int val3);

    int futex(int *uaddr, int op, int val, const struct timespec *timeout, int *uaddr2, int val3) {

            if (uaddr == uaddr2 )
                    return -EINVAL;

            old_futex new_futex;
            new_futex = (old_futex)dlsym(RTLD_NEXT, "futex");

            return new_futex(uaddr, op, val, timeout, uaddr2, val3);
    }



     
  • 2.85, Аноним (-), 21:54, 18/06/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >  Мож я чё не понимают, но помоему это дыра закрывается через LD_PRELOAD

    Через LD_PRELOAD можно обрубить программам все и вся, так что они пyкнуть лишний раз не смогут, потому что вызовы будут делать совсем не то что они хотели. Чего ради такое удивление?

     
     
  • 3.89, pavlinux (ok), 23:09, 18/06/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >>  Мож я чё не понимают, но помоему это дыра закрывается через LD_PRELOAD
    > Через LD_PRELOAD можно обрубить программам все и вся, так что они пyкнуть
    > лишний раз не смогут, потому что вызовы будут делать совсем не
    > то что они хотели. Чего ради такое удивление?

    Ну на асме можно нарулить так, что проскочит мимо, и библиотечного, и ядрёного футекса.

    Где философ? Вместо того, чтоб срацца, написал бы перехват через ptrace

     
     
  • 4.93, Аноним (-), 08:11, 19/06/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Ну на асме можно нарулить так, что проскочит мимо, и библиотечного, и
    > ядрёного футекса.

    Да оно и на сях можно: дергай сисколы сам, вместо библ, syscall() в руки. Есть вероятность что такой наглости никто не ожидал. Правда самому делать аналоги библиотечных функций может оказаться несколько утомительно.

    Хотя может оказаться и вот так:
    $ uname -a
    syscall attempted: 63

    Если совсем срубить syscall(), отлупив -1:
    $ uname -a
    uname: cannot get system name

    > Где философ? Вместо того, чтоб срацца, написал бы перехват через ptrace

    Предлагаю не мелочиться - просто запускай программы на виртуальном CPU и зарубай что хочешь. А даже если и проскочит - виртуалку не жалко.

     

  • 1.86, NetMould (ok), 22:36, 18/06/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Слава всевышнему! Наконец-то я рутану древний асер и снесу его дурацкий урезаный  недосмарт десктоп))
     
     
  • 2.94, ваноним (?), 09:29, 19/06/2014 [^] [^^] [^^^] [ответить]  
  • +/
    древний асер так не рутанешь -- там ядрышко без с другими уязвимостями
     

  • 1.88, Аноним (-), 22:51, 18/06/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    И кучи хомячков со старенькими смартами на Андроиде 2.х.х начинают пополнять армию ботов.
     
  • 1.96, Аноним (-), 10:45, 19/06/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Samsung Note 3 - значит можно купить и рутануть, это радостно! Что посоветуете ему на замену с пером и без всяких knox?
     
     
  • 2.97, Аноним (-), 10:52, 19/06/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Debian или FreeBSD
     
  • 2.99, Аноним (-), 14:55, 19/06/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    GNU/Emacs же. Он вообще всё заменяет...
     

  • 1.101, Аноним (-), 19:56, 19/06/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Samsung GT-P3100 -- нет!
     
  • 1.103, KASRU (ok), 18:45, 25/06/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Где скачать исходники exploit использующий эту уязвимость?
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2025 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру