探索安全漏洞:Mempodroid——Android的本地权限提升工具
项目介绍
在黑客新闻的一个热门帖子中,Jason A. Donenfeld揭示了一种利用Linux内核SUID /proc/pid/mem
写入漏洞(CVE-2012-0056)的技巧。这个项目——Mempodroid,是Donenfeld对这一漏洞的实际应用,专门针对Android设备。它能够让你在满足特定条件的设备上获取root权限。
项目技术分析
Mempodroid的核心在于找到一个setuid程序,该程序会按照可预测的方式向文件描述符写入数据。有趣的是,Android默认自带的run-as
命令恰好满足这一要求。当尝试访问不存在的包时,run-as
会在标准错误输出中打印出包名。由于run-as
是静态链接的,我们不能直接查找exit()
符号,但通过反汇编可以确定其位置。此外,run-as
只有在非root或adb shell用户下运行才能有效执行漏洞利用。
应用场景与限制
虽然Mempodroid并不适用于所有设备(因为它要求设备运行在Linux内核2.6.39及以上版本),但对于一些特定的、难以解锁Bootloader的设备,如ASUS Transformer Prime,它可以作为一个强大的工具,帮助安装自定义软件。然而,要使用Mempodroid,你需要先拥有设备的adb shell访问权限。
项目特点
- 针对性强:专为寻找并利用特定类型安全漏洞设计。
- 设备兼容性:适用于包括Galaxy Nexus和Transformer Prime在内的部分设备。
- 灵活性:可以根据不同设备的内核配置调整参数,以实现权限提升。
- 无需集成:由于
run-as
的限制,不能直接整合到一键Root应用中,需手动执行。 - 资源丰富:提供irc.saurik.com/#android社区支持,可在讨论中寻求帮助和更新。
使用说明
一旦编译(或下载预编译版本),将Mempodroid复制到设备上,设置可执行权限,并指定exit()
和sysresuid()
函数的偏移量以及想要以root权限启动的程序。例如,在Galaxy Nexus上,你可以这样操作来重新挂载系统目录以便读写:
$ ./mempodroid 0xd7f4 0xad4b mount -o remount,rw '' /system
$ ./mempodroid 0xd7f4 0xad4b sh
#
记住,每个设备上的偏移量可能不同,可以参考提供的设备列表,或者参与社区获取更多设备信息。
总之,Mempodroid是一个有趣的项目,展示了安全研究的魅力,对于热衷于探索Android底层机制的开发者和技术爱好者来说,无疑是一次学习与实践的好机会。即使不是为了实际用途,也值得一看,了解这种巧妙的安全漏洞利用方法。