|
2.26, Аноним (-), 12:55, 18/06/2014 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Разве там root не по умолчанию?
Если ты гугл - тогда да, у тебя рут и доступ ко всем пользовательским данным. А иначе фиг тебе, перебьешься.
| |
2.84, lucentcode (ok), 21:34, 18/06/2014 [^] [^^] [^^^] [ответить]
| –1 +/– |
Пользователь запускает приложение под пользовательской учёткой. Обычно с правами root выполняется только очень ограниченное количество сервисов. Остальные приложения все выполняются с набором ограниченных прав. Получить возможность запускать приложения, требующие повышения привилегий для тех или иных действия можно тольков при помощи приложений, задействующих эксплоит(framaroot и другие подобные приложения), или перепрошив телефон с заменой рекавери на Clockworkmod recovery. После чего при помощи Clockworkmod recovery можно установить необходимые для получения рута приложения(как правило это бинарник su + скрипты для правки прав на некоторые системные файлы).
| |
2.90, Sabakwaka (ok), 01:52, 19/06/2014 [^] [^^] [^^^] [ответить]
| –1 +/– |
даёт возможность атакующему — ТО ЕСТЬ? ЗАКОННОМУ ВЛАДЕЛЬЦУ планшета, зарутать прибор???
Чего в этом плохого?
| |
|
3.102, Anonym2 (?), 13:20, 20/06/2014 [^] [^^] [^^^] [ответить] | +/– | Первое, что законному владельцу нужно искать дыру и уязвимость Второе и далее ... большой текст свёрнут, показать | |
|
2.91, Sabakwaka (ok), 01:53, 19/06/2014 [^] [^^] [^^^] [ответить]
| –1 +/– |
Это необходимая фича.
Что за пляски с топорами каждый раз, когда ставишь APK локально?
| |
|
1.4, Аноним (-), 11:35, 18/06/2014 [ответить] [﹢﹢﹢] [ · · · ]
| +4 +/– |
Здесь стоит ещё раз проклясть всех сотрудников mediatek до десятого колена за жадность, превосходящую все мыслимые пределы.
| |
1.11, Аноним (-), 11:47, 18/06/2014 [ответить] [﹢﹢﹢] [ · · · ]
| –2 +/– |
Acer A501 ведро 2.6.39.4+ андроид 4.0.3 не сломала
так и залоченный, лапша на уши
| |
|
2.62, pavlinux (ok), 15:25, 18/06/2014 [^] [^^] [^^^] [ответить]
| +2 +/– |
Заголовок читай: "Большинство Android-устройств...",
отседа вывод - ты относишься к меньшинствам. :)
| |
|
1.16, A.Stahl (ok), 12:06, 18/06/2014 [ответить] [﹢﹢﹢] [ · · · ]
| +6 +/– |
>уязвимости, позволяющей получить права root
Ну вот. Приплыли. Теперь получение рутовых прав на своём аппарате называется уязвимостью.
| |
|
2.29, Аноним (-), 12:57, 18/06/2014 [^] [^^] [^^^] [ответить]
| +12 +/– |
> Ну вот. Приплыли. Теперь получение рутовых прав на своём аппарате называется уязвимостью.
А ты как думал? Дырка в стенке концлагеря - брешь в безопасности!
| |
2.40, Xaionaro (ok), 14:21, 18/06/2014 [^] [^^] [^^^] [ответить]
| +/– |
> Ну вот. Приплыли. Теперь получение рутовых прав на своём аппарате называется уязвимостью.
С одной стороны, я склонен с вами согласиться. С другой стороны, устройства с однотипными уязвимостями приводят к существованию всяких злых ботнет-ов и т.п.
| |
|
|
Часть нити удалена модератором |
4.56, Xaionaro (ok), 15:05, 18/06/2014 [^] [^^] [^^^] [ответить]
| +/– |
>>> Ну вот. Приплыли. Теперь получение рутовых прав на своём аппарате называется уязвимостью.
>> С одной стороны, я склонен с вами согласиться. С другой стороны, устройства
>> с однотипными уязвимостями приводят к существованию всяких злых ботнет-ов и т.п.
> Не сиди, сцуко, под рутом. Не вы ли, пингвиноиды, это на каждом
> углу орете?
Вы это к чему? Я и не предлагаю «сидеть» под рутом.
| |
|
|
2.95, Vkni (ok), 10:00, 19/06/2014 [^] [^^] [^^^] [ответить]
| –1 +/– |
> Ну вот. Приплыли. Теперь получение рутовых прав на своём аппарате называется уязвимостью.
Так всегда было.
| |
|
|
2.30, Аноним (-), 12:58, 18/06/2014 [^] [^^] [^^^] [ответить]
| +1 +/– |
Главное не забыть прочитать исходники утилиты. А то окажется потом что там как в эксплойте от acid bitches - небольшой такой бэкдор, например :).
| |
|
1.66, pavlinux (ok), 15:51, 18/06/2014 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
Мож я чё не понимают, но помоему это дыра закрывается через LD_PRELOAD
#include <errno.h>
#include <sys/time.h>
#include <linux/futex.h>
#undef futex
int futex(int *addr1, int op, int val1, const struct timespec *tmout, int *addr2, int val2) {
if (addr1 == addr2 )
return -EINVAL;
return (int)sys_futex(addr1, op, val1, tmout, addr2, val2);
}
$ gcc -shared -fPIC -c libfutex.c
$ ld -G libfutex.o -o libfutex.so
LD_PRELOAD=./libfutex.so softina;
| |
|
2.83, Аноним (-), 20:03, 18/06/2014 [^] [^^] [^^^] [ответить]
| +/– |
Сработало:
1. Z1
2. P800
Не сработало:
1. N900 (дуалбут с маемо)
2. RAZR HD (CM10)
| |
|
3.87, pavlinux (ok), 22:45, 18/06/2014 [^] [^^] [^^^] [ответить]
| +/– |
v2.
#define _GNU_SOURCE
#include <errno.h>
#include <dlfcn.h>
#include <sys/time.h>
#include <linux/futex.h>
#ifdef futex
#undef futex
#endif
typedef int (*old_futex)(int *uaddr, int op, int val, const struct timespec *timeout, int *uaddr2, int val3);
int futex(int *uaddr, int op, int val, const struct timespec *timeout, int *uaddr2, int val3) {
if (uaddr == uaddr2 )
return -EINVAL;
old_futex new_futex;
new_futex = (old_futex)dlsym(RTLD_NEXT, "futex");
return new_futex(uaddr, op, val, timeout, uaddr2, val3);
}
| |
|
2.85, Аноним (-), 21:54, 18/06/2014 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Мож я чё не понимают, но помоему это дыра закрывается через LD_PRELOAD
Через LD_PRELOAD можно обрубить программам все и вся, так что они пyкнуть лишний раз не смогут, потому что вызовы будут делать совсем не то что они хотели. Чего ради такое удивление?
| |
|
3.89, pavlinux (ok), 23:09, 18/06/2014 [^] [^^] [^^^] [ответить]
| +1 +/– |
>> Мож я чё не понимают, но помоему это дыра закрывается через LD_PRELOAD
> Через LD_PRELOAD можно обрубить программам все и вся, так что они пyкнуть
> лишний раз не смогут, потому что вызовы будут делать совсем не
> то что они хотели. Чего ради такое удивление?
Ну на асме можно нарулить так, что проскочит мимо, и библиотечного, и ядрёного футекса.
Где философ? Вместо того, чтоб срацца, написал бы перехват через ptrace
| |
|
4.93, Аноним (-), 08:11, 19/06/2014 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Ну на асме можно нарулить так, что проскочит мимо, и библиотечного, и
> ядрёного футекса.
Да оно и на сях можно: дергай сисколы сам, вместо библ, syscall() в руки. Есть вероятность что такой наглости никто не ожидал. Правда самому делать аналоги библиотечных функций может оказаться несколько утомительно.
Хотя может оказаться и вот так:
$ uname -a
syscall attempted: 63
Если совсем срубить syscall(), отлупив -1:
$ uname -a
uname: cannot get system name
> Где философ? Вместо того, чтоб срацца, написал бы перехват через ptrace
Предлагаю не мелочиться - просто запускай программы на виртуальном CPU и зарубай что хочешь. А даже если и проскочит - виртуалку не жалко.
| |
|
|
|
1.86, NetMould (ok), 22:36, 18/06/2014 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Слава всевышнему! Наконец-то я рутану древний асер и снесу его дурацкий урезаный недосмарт десктоп))
| |
|
2.94, ваноним (?), 09:29, 19/06/2014 [^] [^^] [^^^] [ответить]
| +/– |
древний асер так не рутанешь -- там ядрышко без с другими уязвимостями
| |
|
1.88, Аноним (-), 22:51, 18/06/2014 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
И кучи хомячков со старенькими смартами на Андроиде 2.х.х начинают пополнять армию ботов.
| |
1.96, Аноним (-), 10:45, 19/06/2014 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Samsung Note 3 - значит можно купить и рутануть, это радостно! Что посоветуете ему на замену с пером и без всяких knox?
| |
|