久久综合给合久久狠狠狠974色|亚洲成熟丰满熟妇高潮xxxxx|国产又黄又黄又大又粗又爽的视频|日韩久久久精品无码一区二区三区|中文字幕无码乱人伦一区二区三区|国产成人无码区免费内射一片色欲|亚洲av无码久久精品一区二区三区

                      臟牛漏洞影響超想象,Android手機(jī)都能被Root

                      2020-09-11 09:18:32  閱讀:-  來源:

                      上星期,科學(xué)研究工作人員Phil Oester發(fā)覺 “臟?!毕到y(tǒng)漏洞,危害范疇頗深,蔓延到到2012年公布的Linux核心,一時(shí)間聲名鵲起。

                      臟牛系統(tǒng)漏洞,序號(hào)為CVE-2016-5195,是Linux核心運(yùn)作時(shí)出現(xiàn)的市場(chǎng)競(jìng)爭標(biāo)準(zhǔn),容許網(wǎng)絡(luò)攻擊完成當(dāng)?shù)靥釞?quán)。簡單點(diǎn)來說,網(wǎng)絡(luò)攻擊運(yùn)用臟牛可得到Linux機(jī)器設(shè)備的root管理權(quán)限。

                      危害全部Android版本號(hào)

                      臟牛剛被發(fā)覺時(shí),大家不清楚根據(jù)Linux核心的Android電腦操作系統(tǒng)是不是也遭受了危害。發(fā)覺臟牛的Phil Oester并沒有檢驗(yàn)Android系統(tǒng)軟件上有無存有此系統(tǒng)漏洞。好在,另一名安全性科學(xué)研究工作人員David Manouchehri對(duì)Android開展了檢驗(yàn),并于星期日在 GitHub 上發(fā)布了PoC。

                      $ make runndk-build NDK_PROJECT_PATH=. APP_BUILD_SCRIPT=./Android.mkmake[1]: Entering directory `./CVE-2016-5195'[armeabi] Install : dirtycow => libs/armeabi/dirtycow[armeabi] Install : run-as => libs/armeabi/run-asmake[1]: Leaving directory `./CVE-2016-5195'adb push libs/armeabi/dirtycow /data/local/tmp/dirtycow[100%] /data/local/tmp/dirtycowadb push libs/armeabi/run-as /data/local/tmp/run-as[100%] /data/local/tmp/run-asadb shell 'chmod 777 /data/local/tmp/run-as'adb shell '/data/local/tmp/dirtycow /system/bin/run-as /data/local/tmp/run-as'warning: new file size (9464) and file old size (17944) differsize 17944[*] mmap 0xb51e5000[*] exploit (patch)[*] currently 0xb51e5000=464c457f[*] madvise = 0xb51e5000 17944[*] madvise = 0 1048576[*] /proc/self/mem 1635778560 1048576[*] exploited 0xb51e5000=464c457fadb shell /system/bin/run-asrunning as uid 2000uid 0

                      Manouchehri在一篇推原文中提及,他運(yùn)用臟牛得到了一臺(tái)Android 6.0.1機(jī)器設(shè)備的root管理權(quán)限。在ArsTechnica的訪談中,Manouchehri表明—— Android 1.0之后的全部版本號(hào)好像都存有臟牛系統(tǒng)漏洞 。

                      “針對(duì)了解Android系統(tǒng)文件的人而言,這一實(shí)際操作非常簡單。我認(rèn)為,運(yùn)用這一系統(tǒng)漏洞,理論上 能夠 在一切一臺(tái)Android機(jī)器設(shè)備上完成提權(quán),由于Android 1.0是根據(jù)Linux kernel 2.6.25的,而臟牛系統(tǒng)漏洞在2.6.22里就早已存有了?!?/p>

                      臟牛系統(tǒng)漏洞危害超想像,之后Android手機(jī)上都能被Root

                      也有一位不肯表露名字的單獨(dú)安全性科學(xué)研究工作人員表明,他與別的幾人也運(yùn)用臟牛系統(tǒng)漏洞寫了Android的root運(yùn)用編碼,還而為提升了一些新的作用。在被問起為何不愿意公布編碼或是名字時(shí),這名科學(xué)研究工作人員表明:“大家用的是一種較為獨(dú)特的技術(shù)性方法,未來還能夠用在別的地區(qū)?!?/p>

                      下邊的視頻展現(xiàn)了這名科學(xué)研究工作人員怎樣用他的app,在一臺(tái)HTC手機(jī)獲得root管理權(quán)限;這臺(tái)手機(jī)上根據(jù)USB手機(jī)充電線與連接電腦。最先實(shí)行ID指令和su命令,我們可以見到這一機(jī)器設(shè)備沒有被root。運(yùn)作“moo”以后(牛叫聲!“moo”是包括這一漏洞檢測(cè)編碼的文檔),再度實(shí)行ID指令和su命令,顯著能夠 見到這臺(tái)HTC手機(jī)上被root了。

                      先前好像小看了臟牛的殺傷力

                      臟牛一剛開始出現(xiàn)的情況下,造成了很大的反應(yīng),那時(shí)候科學(xué)研究工作人員覺得業(yè)內(nèi)夸大其詞了臟牛的傷害,還非常制做了各種各樣附近來諷刺這類浮夸的反映。

                      臟牛系統(tǒng)漏洞危害超想像,之后Android手機(jī)上都能被Root

                      可是如今,臟牛的殺傷力好像早已超過了她們的預(yù)估。但是,要運(yùn)用臟牛還是難以的,由于僅有在多種多樣標(biāo)準(zhǔn)都獲得考慮的前提條件下,才可以開啟核心的市場(chǎng)競(jìng)爭標(biāo)準(zhǔn),可是臟牛的風(fēng)險(xiǎn)依然存有。自打臟牛被發(fā)覺至今,Linux核心精英團(tuán)隊(duì)已修補(bǔ)好幾個(gè)發(fā)售版本號(hào)。

                      耿马| 英吉沙县| 宿迁市| 乐至县| 台山市| 溆浦县| 夏河县| 葫芦岛市| 福州市| 手游| 玉溪市| 锦屏县| 曲阳县| 泸水县| 阿荣旗| 靖西县| 乡城县| 宜阳县| 海安县| 中阳县| 岳阳县| 靖州| 苍南县| 鄄城县| 连州市| 浦北县| 托克托县| 枣庄市| 昭平县| 迭部县| 东方市| 竹溪县| 通城县| 金山区| 海阳市| 柘荣县| 包头市| 洛扎县| 普陀区| 浦东新区| 香河县|