/*
author:少仲
blog: http://blog.csdn.net/py_panyu
weibo: http://weibo.com/u/3849478598
歡迎轉載,轉載請註明出處.
*/
0x1 前言
早期的android內核漏洞經常是某些設備被chmod 755/666,造成了全局可讀寫,然後只要將這些設備mmap出來,就可以操作物理內存,之後可以通過patch相關參數或者構造payload函數達到提權的目的.
0x2 相關漏洞
(1).CVE-2012-6422描述:http://forum.xda-developers.com/showthread.php?p=35469999
/dev/exynos-mem所有用戶都是全局可讀寫,可以利用這個設備對物理內存映射,並改寫.
(2).CVE-2013-2595
描述:https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2013-2595
某些驅動需要提供物理內存映射的接口,比如/dev/msm_camera/config0,它允許應用程序訪問物理內存映射的地址到用戶空間,
未經授權的應用程序可以通過此類漏洞來提權.漏洞修復的patch直接註釋掉了msm_mmap_config,沒有必要暴露的接口.
(3)./dev/graphics/fb0
(4)./dev/dhcp
沒有仔細查找相關的漏洞,但是貌似利用的代碼都有.