转自: http://blog.csdn.net/jackaduma/article/details/7286334
漏洞在于Android源码中的 adb.c文件 中
int main(){
...
...
setgid(AIL_SHELL); // 失败不退出
setuid(AIL_SHELL); //同上
...
...
}
adbd进程启动,开始时会以 root权限执行一些初始化操作,之后会降权至当前 shell用户权限;
但若降权失败,adbd进程不会退出,仍然启动起来,此时就是root权限的adbd进程
攻击代码原理:
不断fork子进程(其实是孙进程),然后退出,产生僵尸进程,使得当前shell用户的pid数达到上限,然后kill掉adbd进程,然
后再迅速fork一个,使之仍然达到上限,这样将无法再为当前用户创建进程
过段时间, init进程会检测到当前没有 adbd进程,会运行 adb.c,利用漏洞得到 root权限的 adbd进程 ...
for(;;)
{
if ((p=fork())==0){
exit(0);
}
else if(p<0){
...
}
else{
...
}
}
...
Myhook code:
打 log至 logcat输出 #include <cutils/log.h>
#define LOG_TAG "adb hooker"
int main(){
...
...
if(setgid(AIL_SHELL)!=0){
LOGE("failed to setgid for shell user");
exit(0);
}
if(setuid(AIL_SHELL)!=0){
LOGE("failed to setuid for shell user");
exit(0);
}