Android平臺上直接物理內存讀寫漏洞的那些事

/*

本文章由 莫灰灰 編寫,轉載請註明出處。  

作者:莫灰灰    郵箱: [email protected]

*/

通過mmap直接操作物理內存的漏洞應該算是比較常見的一類漏洞了,在2012年、2013年的這段時間裏,爆出了好幾個物理內存讀寫相關的漏洞。主要是因爲某些設備本身具有mmap物理內存的功能,但是其權限又是全局可讀寫的,最後,黑客通過精心構造的參數,patch相關函數或者數據結構達到權限提升的目的。


這樣的設備主要有以下幾個

/dev/exynos-mem CVE-2012-6422 http://blog.csdn.net/hu3167343/article/details/34425995

/dev/msm_camera/config0 CVE-2013-2595 http://blog.csdn.net/hu3167343/article/details/34434235

/dev/dhcp 

/dev/graphics/fb0

(後面兩個沒有搜索到cve編號,但是利用代碼網上都有)


此類漏洞的形成主要還是編寫驅動設備的程序員在驅動中實現了mmap方法但是卻沒有校驗參數,例如對調用者,map的地址做校驗等等。

還有就是/dev/msm_camera/config0的設備,本身並不需要mmap的方法,程序員在編寫驅動的時候套用模板,最後埋了個坑。


發佈了53 篇原創文章 · 獲贊 5 · 訪問量 29萬+
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章