Local root Android : exploitation stable de la vulnérabilité CVE-2011-3874

Magazine
Marque
MISC
Numéro
61
Mois de parution
mai 2012
Domaines


Résumé
Au mois d'août dernier fut publié l'outil « Revolutionary » [1], permettant à tout un chacun d'installer une ROM alternative sur les téléphones HTC. Celui-ci exploite entre autres une vulnérabilité dans la bibliothèque « libsysutils.so » afin d'obtenir les droits « root » sur le smartphone. Nous verrons en quoi consiste cette vulnérabilité, et comment l'exploiter malgré les protections mises en œuvre sur Android.

1. La vulnérabilité

1.1 Détails

La fonction FrameworkListener::dispatchCommand du fichier FrameworkListener.cpp contient une vulnérabilité de type débordement de tampon dans la pile. Une version toujours vulnérable de ce fichier est disponible sur Internet [2].

Cette fonction est chargée de traiter une commande passée en paramètre sous la forme d'une chaîne de 255 caractères maximum afin de la transformer en tableau d'arguments. Chaque argument est séparé par un espace et ce tableau d'arguments est défini dans la pile comme suit :

void FrameworkListener::dispatchCommand(SocketClient *cli, char *data) {

 int argc = 0;

 char *argv[FrameworkListener::CMD_ARGS_MAX];

 char tmp[255];

 char *p = data;

 char *q = tmp;

 while(*p) {

...

  *q = *p++;

  if (!quote && *q == ' ') {

   *q = '\0';

   argv[argc++] = strdup(tmp);

   memset(tmp, 0, sizeof(tmp));

   q = tmp;

   continue;

  }

  q++;

 }

 argv[argc++] = strdup(tmp);

...

La constante FrameworkListener::CMD_ARGS_MAX vaut 16 par défaut.

À chaque...

Cet article est réservé aux abonnés. Il vous reste 93% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

Garder ses secrets avec Tomb

Magazine
Marque
Linux Pratique
HS n°
Numéro
48
Mois de parution
septembre 2020
Domaines
Résumé

Pour conserver des documents privés sur un disque dur ou un support amovible, il est nécessaire d'avoir recours au chiffrement. L'outil Tomb permet de manipuler simplement des répertoires chiffrés par le standard LUKS, pensé dans un d'esprit de confort et de mobilité.

Covid-19, télétravail : mise en œuvre d’accès distants sécurisés pour se rapprocher du SI

Magazine
Marque
MISC
Numéro
111
Mois de parution
septembre 2020
Domaines
Résumé

Les mesures de confinement prises par le gouvernement mi-mars 2020 pour contrer la propagation du Covid-19 ont poussé les entreprises et administrations de toutes tailles à promouvoir le télétravail. Cet article présente le retour d’expérience d’une partie de l’équipe EDF en charge des « accès distants sécurisés » pendant cette période.

Retour d’expérience : investigation numérique dans un environnement Windows

Magazine
Marque
MISC
Numéro
111
Mois de parution
septembre 2020
Domaines
Résumé

L’investigation numérique d’un système d’information (SI) consiste à comprendre d’un point de vue temporel et factuel les évènements ayant conduit à l’incident. Bien que les SI présentent une architecture bien souvent commune, les interventions sont toutes différentes et mettent en lumière l’ingéniosité des attaquants afin d’œuvrer de la manière la plus discrète possible. Nous allons présenter au cours de cet article, notre retour d’expérience relatif à une intervention auprès d’un client début 2020.