C'è un problema di sicurezza nel kernel di linux, che riguarda la maggior parte dei dispositivi Android e in pratica consente a qualsiasi utente di diventare root.Funziona come lo scaldasalviette (futex exploit)
Dal momento che sono un utente Linux per un po 'di tempo, sono molto curioso di come funziona questo exploit, soprattutto come posso verificare se il mio kernel nel mio PC (costruito su misura) o su uno dei miei server è vulnerabile a questo o non. C'è qualche codice sorgente (preferibilmente documentato) o dettagli dell'exploit in modo che io possa vedere come funziona? Sono riuscito a trovare solo le informazioni generiche o i binari a sorgente chiusa che sfruttano il bug e forniscono la root se eseguiti da qualsiasi utente, ma nessuna informazione di base o dettagli su quale parte del kernel ha il difetto e come è possibile farlo.
Finora ho trovato questo interessante articolo http://tinyhack.com/2014/07/07/exploiting-the-futex-bug-and-uncovering-towelroot/ che spiega che utilizza lo stack hack, chiamando determinate syscalls per ottenere qualcosa in una pila di futex_queue
. Mentre capisco come funziona, non ho idea di come cambiare qualcosa in quello stack possa effettivamente elevare i privilegi del processo corrente. Quello che ho trovato interessante è che questo ragazzo dice che dal kernel 3.13 qualcosa è cambiato e ora è necessaria una tecnica diversa per sfruttarlo. Significa che questo era non ancora corretto ed è ancora sfruttabile nel recente kernel che può essere scaricato da kernel.org?
È possibile ottenere una risposta migliore su http://security.stackexchange.com/ - chiedere e contrassegnare per migrare, se lo si desidera. – SilverlightFox