Megbízhatóbb Android Stagefright exploit SELinux sandbox átlépéssel

https://www.nccgroup.trust/globalassets/our-research/uk/whitepapers/201…

"So, with all of above tweaks and tricks we can reliably and remotely root an Android 5.x device that is vulnerable to both CVE-2015-3684 and CVE-2015-3636, despite the SELinux sandbox. It is done in such a way that staging other kernel exploits to break out of SELinux is easy if necessary"

Próbáltam becslést keresni arról, hogy az Androidos Tabletek/Telefonok hány százaléka lehet érintett, de csak a hivatalos verzió statisztikát találtam: a ma használt eszközök 85%-án 5.1-nél régebbi oprendszer fut. (ez alapján >1milliárd)

+ Eközben 11millió fertőzött Android Indiában: http://gadgets.ndtv.com/mobiles/news/over-11-million-infected-android-d…

Hozzászólások

"(ez alapján >1milliárd)"

Az alapján, amit ide idéztél, szerintem egy sem. Sajnálatos, hogy a PDF szerzője egy CVE ID-t nem tud pontosan leírni.

A "CVE-2015-3684" egy iOS/OS X sebezhetőség szerintem (jó régről). Amit írni szeretett volna, az szerintem "CVE-2015-3864" (marhán nem mindegy), és már októberben javítva volt a telefonomon.

Ha már valaki "tudományos" munkára adja a fejét, akkor nézesse át valami lektorral, mielőtt publikálja.

--
trey @ gépház