浅谈Android平台物理内存读写漏洞

 

 

 

0x1 前言

 

早期的android内核漏洞经常是某些设备被chmod 755/666,造成了全局可读写,然后只要将这些设备mmap出来,

 

就可以操作物理内存,之后可以通过patch相关参数或者构造payload函数达到提权的目的.

 

0x2 相关漏洞

(1).CVE-2012-6422
描述:http://forum.xda-developers.com/showthread.php?p=35469999

/dev/exynos-mem所有用户都是全局可读写,可以利用这个设备对物理内存映射,并改写.

(2).CVE-2013-2595
描述:https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2013-2595
某些驱动需要提供物理内存映射的接口,比如/dev/msm_camera/config0,它允许应用程序访问物理内存映射的地址到用户空间,
未经授权的应用程序可以通过此类漏洞来提权.漏洞修复的patch直接注释掉了msm_mmap_config,没有必要暴露的接口.

(3)./dev/graphics/fb0
(4)./dev/dhcp
没有仔细查找相关的漏洞,但是貌似利用的代码都有.

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值