淺談Android平臺物理內存讀寫漏洞

/*
author:少仲
blog:   http://blog.csdn.net/py_panyu
weibo: http://weibo.com/u/3849478598
歡迎轉載,轉載請註明出處.

*/

0x1 前言

早期的android內核漏洞經常是某些設備被chmod 755/666,造成了全局可讀寫,然後只要將這些設備mmap出來,

就可以操作物理內存,之後可以通過patch相關參數或者構造payload函數達到提權的目的.


0x2 相關漏洞

(1).CVE-2012-6422
描述:http://forum.xda-developers.com/showthread.php?p=35469999

/dev/exynos-mem所有用戶都是全局可讀寫,可以利用這個設備對物理內存映射,並改寫.

(2).CVE-2013-2595
描述:https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2013-2595
某些驅動需要提供物理內存映射的接口,比如/dev/msm_camera/config0,它允許應用程序訪問物理內存映射的地址到用戶空間,
未經授權的應用程序可以通過此類漏洞來提權.漏洞修復的patch直接註釋掉了msm_mmap_config,沒有必要暴露的接口.

(3)./dev/graphics/fb0
(4)./dev/dhcp
沒有仔細查找相關的漏洞,但是貌似利用的代碼都有.
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章