The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"Большинство Android-устройств подвержены уязвимости, позволя..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Большинство Android-устройств подвержены уязвимости, позволя..."  +/
Сообщение от opennews (??) on 18-Июн-14, 11:30 
Затягивание производителями выпуска обновлений прошивок привело (http://threatpost.com/android-root-access-vulnerability-affe...) к тому, что большинство Android-устройств остаются подвержены уязвимости (http://www.opennet.dev/opennews/art.shtml?num=39944) CVE-2014-3153, выявленной в начале июня в ядре Linux и позволяющей локальному пользователю выполнить код с привилегиями ядра. В окружении Android уязвимость даёт возможность атакующему получить полный контроль над смартфоном или планшетом и  обойти средства защиты и изоляции процессов, включая распространяемую компанией Samsung систему безопасных контейнеров Knox (http://www.samsung.com/ru/business/solutions-services/mobile...).


Уязвимость остаётся неисправленной в таких популярных устройствах, как Samsung Galaxy S5, Samsung Note 3, LG G Flex, Motorola RAZR HD/M, Razr Maxx HD, Sony Xperia E1, C6603, C5303, Xperia T, Xperia z1 и Xperia SP. Проблема усугубляется тем, что жизненный цикл поддержки мобильных устройств достаточно не велик и производители прекращают подготовку обновлений прошивок вскоре после выхода новых моделей устройств, что приводит к тому, что в обиходе остаётся много уязвимых смартфонов. С другой стороны, подобная беспечность производителей даёт возможность пользователям получить root-доступ и полный контроль над устройством, обойти средства защиты от замены прошивок.


Инструментарий для получения root-доступа через уязвимость CVE-2014-3153 несколько дней назад опубликован (http://forum.xda-developers.com/showthread.php?t=2783157) под именем TowelRoot (http://towelroot.com/) и позволяет получить полный контроль над большинством моделей Android-устройств. Ожидается, что наличие работоспособного эксплоита в скором времени будет использовано злоумышленниками для встраивания средств для получения root во вредоносное ПО и троянские приложения.

URL: http://threatpost.com/android-root-access-vulnerability-affe...
Новость: http://www.opennet.dev/opennews/art.shtml?num=40028

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Большинство Android-устройств подвержены уязвимости, позволя..."  –7 +/
Сообщение от Аноним (??) on 18-Июн-14, 11:30 
Разве там root не по умолчанию?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

7. "Большинство Android-устройств подвержены уязвимости, позволя..."  +4 +/
Сообщение от хмм on 18-Июн-14, 11:38 
Смотря у кого. У пользователя нет.
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

26. "Большинство Android-устройств подвержены уязвимости, позволя..."  +2 +/
Сообщение от Аноним (??) on 18-Июн-14, 12:55 
> Разве там root не по умолчанию?

Если ты гугл - тогда да, у тебя рут и доступ ко всем пользовательским данным. А иначе фиг тебе, перебьешься.

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

84. "Большинство Android-устройств подвержены уязвимости, позволя..."  –1 +/
Сообщение от lucentcode (ok) on 18-Июн-14, 21:34 
Пользователь запускает приложение под пользовательской учёткой. Обычно с правами root выполняется только очень ограниченное количество сервисов. Остальные приложения все выполняются с набором ограниченных прав. Получить возможность запускать приложения, требующие повышения привилегий для тех или иных действия можно тольков при помощи приложений, задействующих эксплоит(framaroot и другие подобные приложения), или перепрошив телефон с заменой рекавери на Clockworkmod recovery. После чего при помощи Clockworkmod recovery можно установить необходимые для получения рута приложения(как правило это бинарник su + скрипты для правки прав на некоторые системные файлы).
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

90. "даёт возможность атакующему..."  –1 +/
Сообщение от Sabakwaka (ok) on 19-Июн-14, 01:52 
даёт возможность атакующему — ТО ЕСТЬ? ЗАКОННОМУ ВЛАДЕЛЬЦУ планшета, зарутать прибор???
Чего в этом плохого?
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

102. "даёт возможность атакующему..."  +/
Сообщение от Anonym2 on 20-Июн-14, 13:20 
Первое, что законному владельцу нужно искать дыру и уязвимость.
Второе и далее - это всё, что можно сказать по отношению к уязвимостям, позволяющим законным владельцам "зарутать прибор", во всех прочих системах.
И к этому можно было бы добавить несколько слов о привыкших к DOS пользователях (или даже не привыкших даже к DOS), рассуждающих о рутовании.
Приложение, получившее полный доступ к планшету, может в дальнейшем не особенно учитывать мнение "законного владельца" о его правах, в том числе о деинсталляции этого приложения...
В общем, как отметил незабвенный товарищ Ш. "Это просто какой-то позор..."
> даёт возможность атакующему - ТО ЕСТЬ? ЗАКОННОМУ ВЛАДЕЛЬЦУ планшета, зарутать прибор???
> Чего в этом плохого?

Плохого здесь много. В том числе и то, что он может не знать, что он воспользовался этой возможностью.
А если даже и знает, что воспользовался, то ему может только казаться что он знает как именно он ею пользуется. И наконец он может быть даже знает, что пользуется, и знает как именно, но отнюдь не одобряет такого пользования.  Хотя уже поздно... >:-)

Ответить | Правка | ^ к родителю #90 | Наверх | Cообщить модератору

91. "даёт возможность атакующему..."  –1 +/
Сообщение от Sabakwaka (ok) on 19-Июн-14, 01:53 
Это необходимая фича.
Что за пляски с топорами каждый раз, когда ставишь APK локально?
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

4. "Большинство Android-устройств подвержены уязвимости, позволя..."  +4 +/
Сообщение от Аноним (??) on 18-Июн-14, 11:35 
Здесь стоит ещё раз проклясть всех сотрудников mediatek до десятого колена за жадность, превосходящую все мыслимые пределы.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

54. "Большинство Android-устройств подвержены уязвимости, позволя..."  +2 +/
Сообщение от хрю on 18-Июн-14, 14:59 
а ссылку на подробности можно ?
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

11. "Большинство Android-устройств подвержены уязвимости, позволя..."  –2 +/
Сообщение от Аноним (??) on 18-Июн-14, 11:47 
Acer A501 ведро 2.6.39.4+ андроид 4.0.3 не сломала
так и залоченный, лапша на уши
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

62. "Большинство Android-устройств подвержены уязвимости, позволя..."  +2 +/
Сообщение от pavlinux (ok) on 18-Июн-14, 15:25 
Заголовок читай: "Большинство Android-устройств...",
отседа вывод - ты относишься к меньшинствам. :)
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

92. "Большинство Android-устройств подвержены уязвимости, позволя..."  +/
Сообщение от Бобёр on 19-Июн-14, 07:14 
Будет интересный новый термин - "телефонное меньшинство" :)
Ответить | Правка | ^ к родителю #62 | Наверх | Cообщить модератору

100. "Большинство Android-устройств подвержены уязвимости, позволя..."  –1 +/
Сообщение от pavlinux (ok) on 19-Июн-14, 17:14 
Да! У кого нет рута на андройде - тот 3.14159265.
Ответить | Правка | ^ к родителю #92 | Наверх | Cообщить модератору

12. "Большинство Android-устройств подвержены уязвимости, позволя..."  +/
Сообщение от littlesavage email(ok) on 18-Июн-14, 11:57 
Зарутовал nexus5
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

58. "Большинство Android-устройств подвержены уязвимости, позволя..."  +/
Сообщение от nexus5 on 18-Июн-14, 15:09 
Присоединяюсь. Рута получил на свежайшей прошивке (KTU84M).
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

15. "Большинство Android-устройств подвержены уязвимости, позволя..."  +1 +/
Сообщение от vitalif (ok) on 18-Июн-14, 12:06 
Отлично.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

16. "Большинство Android-устройств подвержены уязвимости, позволя..."  +6 +/
Сообщение от A.Stahl (ok) on 18-Июн-14, 12:06 
>уязвимости, позволяющей получить права root

Ну вот. Приплыли. Теперь получение рутовых прав на своём аппарате называется уязвимостью.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

29. "Большинство Android-устройств подвержены уязвимости, позволя..."  +12 +/
Сообщение от Аноним (??) on 18-Июн-14, 12:57 
> Ну вот. Приплыли. Теперь получение рутовых прав на своём аппарате называется уязвимостью.

А ты как думал? Дырка в стенке концлагеря - брешь в безопасности!

Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

40. "Большинство Android-устройств подвержены уязвимости, позволя..."  +/
Сообщение от Xaionaro email(ok) on 18-Июн-14, 14:21 
> Ну вот. Приплыли. Теперь получение рутовых прав на своём аппарате называется уязвимостью.

С одной стороны, я склонен с вами согласиться. С другой стороны, устройства с однотипными уязвимостями приводят к существованию всяких злых ботнет-ов и т.п.

Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору
Часть нити удалена модератором

56. "Большинство Android-устройств подвержены уязвимости, позволя..."  +/
Сообщение от Xaionaro email(ok) on 18-Июн-14, 15:05 
>>> Ну вот. Приплыли. Теперь получение рутовых прав на своём аппарате называется уязвимостью.
>> С одной стороны, я склонен с вами согласиться. С другой стороны, устройства
>> с однотипными уязвимостями приводят к существованию всяких злых ботнет-ов и т.п.
> Не сиди, сцуко, под рутом. Не вы ли, пингвиноиды, это на каждом
> углу орете?

Вы это к чему? Я и не предлагаю «сидеть» под рутом.

Ответить | Правка | ^ к родителю #92 | Наверх | Cообщить модератору

95. "Большинство Android-устройств подвержены уязвимости, позволя..."  –1 +/
Сообщение от Vkni (ok) on 19-Июн-14, 10:00 
> Ну вот. Приплыли. Теперь получение рутовых прав на своём аппарате называется уязвимостью.

Так всегда было.

Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

21. "Большинство Android-устройств подвержены уязвимости, позволя..."  +/
Сообщение от Аноним (??) on 18-Июн-14, 12:47 
А есть ли эксплоит для x86, не андроид ?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

57. "Большинство Android-устройств подвержены уязвимости, позволя..."  +/
Сообщение от pavlinux (ok) on 18-Июн-14, 15:06 
Есть.
Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору

98. "Большинство Android-устройств подвержены уязвимости, позволя..."  +/
Сообщение от Аноним (??) on 19-Июн-14, 13:41 
А где ? :)
Ответить | Правка | ^ к родителю #57 | Наверх | Cообщить модератору

22. "Большинство Android-устройств подвержены уязвимости, позволя..."  +/
Сообщение от Аноним (??) on 18-Июн-14, 12:52 
У меня что-то не работает. Вырубило телефон и всё, рутовых прав не дало.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

23. "Большинство Android-устройств подвержены уязвимости, позволя..."  +/
Сообщение от Аноним (??) on 18-Июн-14, 12:52 
BoostII SE
Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

46. "Большинство Android-устройств подвержены уязвимости, позволя..."  +/
Сообщение от my on 18-Июн-14, 14:29 
Moto X/G или HTC One?
Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

25. "Большинство Android-устройств подвержены уязвимости, позволя..."  +/
Сообщение от слакварявод (ok) on 18-Июн-14, 12:54 
Отписываемся кто какие аппараты им рутанул... Не стесняемся... ;)
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

30. "Большинство Android-устройств подвержены уязвимости, позволя..."  +1 +/
Сообщение от Аноним (??) on 18-Июн-14, 12:58 
Главное не забыть прочитать исходники утилиты. А то окажется потом что там как в эксплойте от acid bitches - небольшой такой бэкдор, например :).
Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору

39. "Большинство Android-устройств подвержены уязвимости, позволя..."  +/
Сообщение от Аноним (??) on 18-Июн-14, 14:19 
Lenovo P700I неудачно
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

66. "Большинство Android-устройств подвержены уязвимости, позволя..."  +1 +/
Сообщение от pavlinux (ok) on 18-Июн-14, 15:51 
Мож я чё не понимают, но помоему это дыра закрывается через LD_PRELOAD

#include <errno.h>
#include <sys/time.h>
#include <linux/futex.h>

#undef futex

int futex(int *addr1, int op, int val1, const struct timespec *tmout, int *addr2, int val2) {
        if (addr1 == addr2 )
                return -EINVAL;
        return (int)sys_futex(addr1, op, val1, tmout, addr2, val2);
}

$ gcc -shared -fPIC -c libfutex.c
$ ld -G libfutex.o -o libfutex.so

LD_PRELOAD=./libfutex.so softina;

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

82. "Большинство Android-устройств подвержены уязвимости, позволя..."  +/
Сообщение от Аноним (??) on 18-Июн-14, 20:01 
Верно. Но конечный юзер не будет так е__баться.
Ответить | Правка | ^ к родителю #66 | Наверх | Cообщить модератору

83. "Большинство Android-устройств подвержены уязвимости, позволя..."  +/
Сообщение от Аноним (??) on 18-Июн-14, 20:03 
Сработало:

1. Z1
2. P800

Не сработало:
1. N900 (дуалбут с маемо)
2. RAZR HD (CM10)

Ответить | Правка | ^ к родителю #66 | Наверх | Cообщить модератору

87. "Большинство Android-устройств подвержены уязвимости, позволя..."  +/
Сообщение от pavlinux (ok) on 18-Июн-14, 22:45 
v2.

#define _GNU_SOURCE

#include <errno.h>
#include <dlfcn.h>
#include <sys/time.h>
#include <linux/futex.h>

#ifdef futex
   #undef futex
#endif

typedef int (*old_futex)(int *uaddr, int op, int val, const struct timespec *timeout, int *uaddr2, int val3);

int futex(int *uaddr, int op, int val, const struct timespec *timeout, int *uaddr2, int val3) {

        if (uaddr == uaddr2 )
                return -EINVAL;

        old_futex new_futex;
        new_futex = (old_futex)dlsym(RTLD_NEXT, "futex");

        return new_futex(uaddr, op, val, timeout, uaddr2, val3);
}


Ответить | Правка | ^ к родителю #83 | Наверх | Cообщить модератору

85. "Большинство Android-устройств подвержены уязвимости, позволя..."  +1 +/
Сообщение от Аноним (??) on 18-Июн-14, 21:54 
>  Мож я чё не понимают, но помоему это дыра закрывается через LD_PRELOAD

Через LD_PRELOAD можно обрубить программам все и вся, так что они пyкнуть лишний раз не смогут, потому что вызовы будут делать совсем не то что они хотели. Чего ради такое удивление?

Ответить | Правка | ^ к родителю #66 | Наверх | Cообщить модератору

89. "Большинство Android-устройств подвержены уязвимости, позволя..."  +1 +/
Сообщение от pavlinux (ok) on 18-Июн-14, 23:09 
>>  Мож я чё не понимают, но помоему это дыра закрывается через LD_PRELOAD
> Через LD_PRELOAD можно обрубить программам все и вся, так что они пyкнуть
> лишний раз не смогут, потому что вызовы будут делать совсем не
> то что они хотели. Чего ради такое удивление?

Ну на асме можно нарулить так, что проскочит мимо, и библиотечного, и ядрёного футекса.

Где философ? Вместо того, чтоб срацца, написал бы перехват через ptrace

Ответить | Правка | ^ к родителю #85 | Наверх | Cообщить модератору

93. "Большинство Android-устройств подвержены уязвимости, позволя..."  +1 +/
Сообщение от Аноним (??) on 19-Июн-14, 08:11 
> Ну на асме можно нарулить так, что проскочит мимо, и библиотечного, и
> ядрёного футекса.

Да оно и на сях можно: дергай сисколы сам, вместо библ, syscall() в руки. Есть вероятность что такой наглости никто не ожидал. Правда самому делать аналоги библиотечных функций может оказаться несколько утомительно.

Хотя может оказаться и вот так:
$ uname -a
syscall attempted: 63

Если совсем срубить syscall(), отлупив -1:
$ uname -a
uname: cannot get system name

> Где философ? Вместо того, чтоб срацца, написал бы перехват через ptrace

Предлагаю не мелочиться - просто запускай программы на виртуальном CPU и зарубай что хочешь. А даже если и проскочит - виртуалку не жалко.

Ответить | Правка | ^ к родителю #89 | Наверх | Cообщить модератору

86. "Большинство Android-устройств подвержены уязвимости, позволя..."  +/
Сообщение от NetMould (ok) on 18-Июн-14, 22:36 
Слава всевышнему! Наконец-то я рутану древний асер и снесу его дурацкий урезаный  недосмарт десктоп))
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

94. "Большинство Android-устройств подвержены уязвимости, позволя..."  +/
Сообщение от ваноним on 19-Июн-14, 09:29 
древний асер так не рутанешь -- там ядрышко без с другими уязвимостями
Ответить | Правка | ^ к родителю #86 | Наверх | Cообщить модератору

88. "Большинство Android-устройств подвержены уязвимости, позволя..."  +/
Сообщение от Аноним (??) on 18-Июн-14, 22:51 
И кучи хомячков со старенькими смартами на Андроиде 2.х.х начинают пополнять армию ботов.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

96. "Большинство Android-устройств подвержены уязвимости, позволя..."  +/
Сообщение от Аноним (??) on 19-Июн-14, 10:45 
Samsung Note 3 - значит можно купить и рутануть, это радостно! Что посоветуете ему на замену с пером и без всяких knox?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

97. "Большинство Android-устройств подвержены уязвимости, позволя..."  +/
Сообщение от Аноним (??) on 19-Июн-14, 10:52 
Debian или FreeBSD
Ответить | Правка | ^ к родителю #96 | Наверх | Cообщить модератору

99. "Большинство Android-устройств подвержены уязвимости, позволя..."  +1 +/
Сообщение от Аноним (??) on 19-Июн-14, 14:55 
GNU/Emacs же. Он вообще всё заменяет...
Ответить | Правка | ^ к родителю #96 | Наверх | Cообщить модератору

101. "Большинство Android-устройств подвержены уязвимости, позволя..."  +/
Сообщение от Аноним (??) on 19-Июн-14, 19:56 
Samsung GT-P3100 -- нет!
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

103. "Большинство Android-устройств подвержены уязвимости, позволя..."  +/
Сообщение от KASRU email(ok) on 25-Июн-14, 18:45 
Где скачать исходники exploit использующий эту уязвимость?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру