So einfach ist das nicht. Es ist eine Race Condition und eine der Bedingungen um Root zu bekommen ist das man auf /proc/self/mem schreiben kann was aber nicht unter jedem Android funktioniert. Neuere Android Versionen sind ja zusätzlich mit SELinux abgesichert.
Nur weil ein Exploit /proc/self/mem benutzt, heisst das noch lange nicht, dass das der einzige weg ist. ptrace geht auch und vielleicht kann man auch direkt in den Speicher schreiben und irgendwas mit signalhandlern frickeln.
Auf Notebooks und Desktoprechnern wird die Lücke ja nun umgehend ausgebessert werden, aber wie sieht es auf Routern, Accesspoints und den übrigen China-Plastikbüchsen aus, für die es nie Updates gibt (bzw., sofern da OpenWRT drauf läuft, erst mit einiger Verzögerung)?
In welchen Szenarien ist die Rechteausweitung da ein Problem ... läuft da nicht ohnehin fast alles mit Rootrechten?
Es sind ja sogar noch Geräte mit Kernel 2.4 im Einsatz. Ob Kernel 2.4 in irgendeiner Form von diesem Sicherheitsproblem betroffen ist, hat offensichtlich noch niemand überprüft.
Was gibt es da zu prüfen? Wenn das Problem auf 2.6.22 erstmalig bekannt war aber erst durch andere Weiterentwicklungunfen einfach ausnutzbar wurde ist jedem ausser dir klar dass es für 2.4 gar nicht relevant sein KANN
Die Betonung liegt auf "erstmalig bekannt". Zudem ist dieses Weiterentwicklungs-Blabla nur eine sehr elegante Schutzbehauptung. Kernel 2.4 wurde schließlich bis 2013 unterstützt, Kernel 2.6.22 bereits 2007 veröffentlicht. Ein Code Auditing z.B. der Kernel-Serie 2.4.37.x wäre notwendig, nur wird dies keiner durchführen.
Der Bug selbst war zudem schon 2005 bekannt, also wirklich bereits vor 11 Jahren: https://github.com/dirtycow/dirtycow.github.io/wiki/VulnerabilityDetails
Du kapierst es einfach nicht: Die leichte Ausnutzbarkeit in aktuellen Kerneln wurde durch Weiterentwicklungen in vielen Bereichen ermöglicht die 2.4. MIT SICHERHEIT nicht mal von weit weg gesehen hat...
However, es ist mir auch Scheissegal, die Router für die ich zuständig bin laufen mit 4.7.9 und 4.7.10 ist in Testbetrieb
Das sollte doch alle Android User freuen, bei dessen Geräten man vorher kein Root bekommen konnte, ohne größere eingriffe.
Custom Roms sollten ja dann auch betroffen sein. Mein Moto G2 kommt noch immer mit 3.4.42 daher, obwohl 3.4.112 Aktuell ist.
So einfach ist das nicht. Es ist eine Race Condition und eine der Bedingungen um Root zu bekommen ist das man auf /proc/self/mem schreiben kann was aber nicht unter jedem Android funktioniert. Neuere Android Versionen sind ja zusätzlich mit SELinux abgesichert.
Nur weil ein Exploit /proc/self/mem benutzt, heisst das noch lange nicht, dass das der einzige weg ist. ptrace geht auch und vielleicht kann man auch direkt in den Speicher schreiben und irgendwas mit signalhandlern frickeln.
Also unter CM13 kann ich auch mit aktiviertem SELinux auf /proc/self/mem lesen und schreiben.
Alleine dieser Satz ist schon den Artikel wert.
Du meinst vermutlich diesen Satz:
Finde den auch gut gelungen.
Auf Notebooks und Desktoprechnern wird die Lücke ja nun umgehend ausgebessert werden, aber wie sieht es auf Routern, Accesspoints und den übrigen China-Plastikbüchsen aus, für die es nie Updates gibt (bzw., sofern da OpenWRT drauf läuft, erst mit einiger Verzögerung)?
In welchen Szenarien ist die Rechteausweitung da ein Problem ... läuft da nicht ohnehin fast alles mit Rootrechten?
Es sind ja sogar noch Geräte mit Kernel 2.4 im Einsatz.
Ob Kernel 2.4 in irgendeiner Form von diesem Sicherheitsproblem betroffen ist, hat offensichtlich noch niemand überprüft.
Was gibt es da zu prüfen? Wenn das Problem auf 2.6.22 erstmalig bekannt war aber erst durch andere Weiterentwicklungunfen einfach ausnutzbar wurde ist jedem ausser dir klar dass es für 2.4 gar nicht relevant sein KANN
Die Betonung liegt auf "erstmalig bekannt".
Zudem ist dieses Weiterentwicklungs-Blabla nur eine sehr elegante Schutzbehauptung.
Kernel 2.4 wurde schließlich bis 2013 unterstützt, Kernel 2.6.22 bereits 2007 veröffentlicht.
Ein Code Auditing z.B. der Kernel-Serie 2.4.37.x wäre notwendig, nur wird dies keiner durchführen.
Der Bug selbst war zudem schon 2005 bekannt, also wirklich bereits vor 11 Jahren:
https://github.com/dirtycow/dirtycow.github.io/wiki/VulnerabilityDetails
Du kapierst es einfach nicht: Die leichte Ausnutzbarkeit in aktuellen Kerneln wurde durch Weiterentwicklungen in vielen Bereichen ermöglicht die 2.4. MIT SICHERHEIT nicht mal von weit weg gesehen hat...
However, es ist mir auch Scheissegal, die Router für die ich zuständig bin laufen mit 4.7.9 und 4.7.10 ist in Testbetrieb