0x1 前言
早期的android内核漏洞经常是某些设备被chmod 755/666,造成了全局可读写,然后只要将这些设备mmap出来,
就可以操作物理内存,之后可以通过patch相关参数或者构造payload函数达到提权的目的.
0x2 相关漏洞
(1).CVE-2012-6422
描述:http://forum.xda-developers.com/showthread.php?p=35469999
/dev/exynos-mem所有用户都是全局可读写,可以利用这个设备对物理内存映射,并改写.
(2).CVE-2013-2595
描述:https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2013-2595
某些驱动需要提供物理内存映射的接口,比如/dev/msm_camera/config0,它允许应用程序访问物理内存映射的地址到用户空间,
未经授权的应用程序可以通过此类漏洞来提权.漏洞修复的patch直接注释掉了msm_mmap_config,没有必要暴露的接口.
(3)./dev/graphics/fb0
(4)./dev/dhcp
没有仔细查找相关的漏洞,但是貌似利用的代码都有.