99V久久综合狠狠综合久久|久久se无码精品一区二区|99国产精美欧美一区二区|久久99国产精品亚洲

臟牛漏洞影響超想象,Android手機(jī)都能被Root

2020-09-11 09:18:32  閱讀:-  來(lái)源:

上星期,科學(xué)研究工作人員Phil Oester發(fā)覺(jué) “臟?!毕到y(tǒng)漏洞,危害范疇頗深,蔓延到到2012年公布的Linux核心,一時(shí)間聲名鵲起。

臟牛系統(tǒng)漏洞,序號(hào)為CVE-2016-5195,是Linux核心運(yùn)作時(shí)出現(xiàn)的市場(chǎng)競(jìng)爭(zhēng)標(biāo)準(zhǔn),容許網(wǎng)絡(luò)攻擊完成當(dāng)?shù)靥釞?quán)。簡(jiǎn)單點(diǎn)來(lái)說(shuō),網(wǎng)絡(luò)攻擊運(yùn)用臟牛可得到Linux機(jī)器設(shè)備的root管理權(quán)限。

危害全部Android版本號(hào)

臟牛剛被發(fā)覺(jué)時(shí),大家不清楚根據(jù)Linux核心的Android電腦操作系統(tǒng)是不是也遭受了危害。發(fā)覺(jué)臟牛的Phil Oester并沒(méi)有檢驗(yàn)Android系統(tǒng)軟件上有無(wú)存有此系統(tǒng)漏洞。好在,另一名安全性科學(xué)研究工作人員David Manouchehri對(duì)Android開(kāi)展了檢驗(yàn),并于星期日在 GitHub 上發(fā)布了PoC。

$ make runndk-build NDK_PROJECT_PATH=. APP_BUILD_SCRIPT=./Android.mkmake[1]: Entering directory `./CVE-2016-5195'[armeabi] Install : dirtycow => libs/armeabi/dirtycow[armeabi] Install : run-as => libs/armeabi/run-asmake[1]: Leaving directory `./CVE-2016-5195'adb push libs/armeabi/dirtycow /data/local/tmp/dirtycow[100%] /data/local/tmp/dirtycowadb push libs/armeabi/run-as /data/local/tmp/run-as[100%] /data/local/tmp/run-asadb shell 'chmod 777 /data/local/tmp/run-as'adb shell '/data/local/tmp/dirtycow /system/bin/run-as /data/local/tmp/run-as'warning: new file size (9464) and file old size (17944) differsize 17944[*] mmap 0xb51e5000[*] exploit (patch)[*] currently 0xb51e5000=464c457f[*] madvise = 0xb51e5000 17944[*] madvise = 0 1048576[*] /proc/self/mem 1635778560 1048576[*] exploited 0xb51e5000=464c457fadb shell /system/bin/run-asrunning as uid 2000uid 0

Manouchehri在一篇推原文中提及,他運(yùn)用臟牛得到了一臺(tái)Android 6.0.1機(jī)器設(shè)備的root管理權(quán)限。在ArsTechnica的訪談中,Manouchehri表明—— Android 1.0之后的全部版本號(hào)好像都存有臟牛系統(tǒng)漏洞 。

“針對(duì)了解Android系統(tǒng)文件的人而言,這一實(shí)際操作非常簡(jiǎn)單。我認(rèn)為,運(yùn)用這一系統(tǒng)漏洞,理論上 能夠 在一切一臺(tái)Android機(jī)器設(shè)備上完成提權(quán),由于Android 1.0是根據(jù)Linux kernel 2.6.25的,而臟牛系統(tǒng)漏洞在2.6.22里就早已存有了?!?/p>

臟牛系統(tǒng)漏洞危害超想像,之后Android手機(jī)上都能被Root

也有一位不肯表露名字的單獨(dú)安全性科學(xué)研究工作人員表明,他與別的幾人也運(yùn)用臟牛系統(tǒng)漏洞寫(xiě)了Android的root運(yùn)用編碼,還而為提升了一些新的作用。在被問(wèn)起為何不愿意公布編碼或是名字時(shí),這名科學(xué)研究工作人員表明:“大家用的是一種較為獨(dú)特的技術(shù)性方法,未來(lái)還能夠用在別的地區(qū)?!?/p>

下邊的視頻展現(xiàn)了這名科學(xué)研究工作人員怎樣用他的app,在一臺(tái)HTC手機(jī)獲得root管理權(quán)限;這臺(tái)手機(jī)上根據(jù)USB手機(jī)充電線與連接電腦。最先實(shí)行ID指令和su命令,我們可以見(jiàn)到這一機(jī)器設(shè)備沒(méi)有被root。運(yùn)作“moo”以后(牛叫聲!“moo”是包括這一漏洞檢測(cè)編碼的文檔),再度實(shí)行ID指令和su命令,顯著能夠 見(jiàn)到這臺(tái)HTC手機(jī)上被root了。

先前好像小看了臟牛的殺傷力

臟牛一剛開(kāi)始出現(xiàn)的情況下,造成了很大的反應(yīng),那時(shí)候科學(xué)研究工作人員覺(jué)得業(yè)內(nèi)夸大其詞了臟牛的傷害,還非常制做了各種各樣附近來(lái)諷刺這類浮夸的反映。

臟牛系統(tǒng)漏洞危害超想像,之后Android手機(jī)上都能被Root

可是如今,臟牛的殺傷力好像早已超過(guò)了她們的預(yù)估。但是,要運(yùn)用臟牛還是難以的,由于僅有在多種多樣標(biāo)準(zhǔn)都獲得考慮的前提條件下,才可以開(kāi)啟核心的市場(chǎng)競(jìng)爭(zhēng)標(biāo)準(zhǔn),可是臟牛的風(fēng)險(xiǎn)依然存有。自打臟牛被發(fā)覺(jué)至今,Linux核心精英團(tuán)隊(duì)已修補(bǔ)好幾個(gè)發(fā)售版本號(hào)。

阜城县| 蓬莱市| 蒙自县| 福贡县| 鄂托克前旗| 长寿区| 石嘴山市| 鲁山县| 乐山市| 花莲市| 壶关县| 屏边| 厦门市| 芜湖县| 吉木乃县| 太原市| 会同县| 涟源市| 霍邱县| 南安市| 淮北市| 宿松县| 潢川县| 安岳县| 遂溪县| 广宗县| 万安县| 平陆县| 南漳县| 新野县| 洮南市| 同德县| 云阳县| 静海县| 万荣县| 英山县| 京山县| 宁河县| 浏阳市| 隆德县| 黑水县|