/*
本文章由 莫灰灰 編寫,轉載請註明出處。
作者:莫灰灰 郵箱: [email protected]
*/
通過mmap直接操作物理內存的漏洞應該算是比較常見的一類漏洞了,在2012年、2013年的這段時間裏,爆出了好幾個物理內存讀寫相關的漏洞。主要是因爲某些設備本身具有mmap物理內存的功能,但是其權限又是全局可讀寫的,最後,黑客通過精心構造的參數,patch相關函數或者數據結構達到權限提升的目的。
這樣的設備主要有以下幾個
/dev/exynos-mem CVE-2012-6422 http://blog.csdn.net/hu3167343/article/details/34425995
/dev/msm_camera/config0 CVE-2013-2595 http://blog.csdn.net/hu3167343/article/details/34434235
/dev/dhcp
/dev/graphics/fb0
(後面兩個沒有搜索到cve編號,但是利用代碼網上都有)
此類漏洞的形成主要還是編寫驅動設備的程序員在驅動中實現了mmap方法但是卻沒有校驗參數,例如對調用者,map的地址做校驗等等。
還有就是/dev/msm_camera/config0的設備,本身並不需要mmap的方法,程序員在編寫驅動的時候套用模板,最後埋了個坑。