Aller au contenu

Le tattoo et le ROOT ?


siefgred

Recommended Posts

  • Réponses 131
  • Créé
  • Dernière réponse

Top forumeurs sur ce sujet

  • 2 weeks later...

Android oui peut-être, mais le téléphone en lui-même et les ROMs customs de chez HTC non, il te vende un téléphone pas une plateforme de développement donc automatiquement il protège ce qu'ils font!

De toute façon ça a toujours été la même course depuis Windows Mobile...

Lien vers le commentaire
Partager sur d’autres sites

Le hardware n'est pas libre, et c'est plus ou moins compréhensible : secret de fabrication/composants

par contre, la ROM non-libre, c'est moins normal.

Au niveau du rootage :

Coburn64 et sa clique essayent de porter l'exploit du kernel sous android; en parallèle de tenter de lancer un busybox sur le tatoo.

source : http://forum.xda-developers.com/showthread.php?t=624106

pas de nouvelles de paul de modaco

Quelqu'un a d'autres sources/pistes ?

Lien vers le commentaire
Partager sur d’autres sites

Coburn64 a reussi porter busybox sur le tatoo \o/

source : http://forum.xda-developers.com/showthread.php?t=628163#android

Un hboot développeur a été trouvé, permettant d'entrer en mode recovery en étant "root"

(si j'ai bien compris)

source : http://forum.xda-developers.com/showthread.php?t=626245

Modifié par ap0
Lien vers le commentaire
Partager sur d’autres sites

L'exploit a été patché, donc, ils cherchent de nouvelles voies pour devenir root.

De plus, le kernel est réglé pour empêcher toute attaque par "dé-référencement d'un pointeur NULL" (NULL-pointer dereference en anglais).

Modifié par ap0
Lien vers le commentaire
Partager sur d’autres sites

Nouvelle piste :

CVE-2009-1527 :
 Race condition in the ptrace_attach function in kernel/ptrace.c in
 the Linux kernel before 2.6.30-rc4 allows local users to gain
 privileges via a PTRACE_ATTACH ptrace call during an exec system call
 that is launching a setuid application, related to locking an
 incorrect cred_exec_mutex object.
---------

source : http://forum.xda-developers.com/showthread.php?t=631540&p=5594656

Un oubli au niveau des mutex dans le code du kernel actuel du tattoo (patché, mais HTC ne l'a pas fait), qui permettrai d'accéder à un processus root à partir d'un autre processus .

L'exploit a déjà été porté sur une plateforme ARM, pour le rootage d'un autre téléphone.

Il vient à l'instant d'être compilé, et est parfaitement exécutable.

Peut-être serons-nous root demain \o/

source : http://forum.xda-developers.com/showthread.php?t=619003

De plus, l'exécutable de pppd est "setuid root" : gros trou de sécurité.

En effet, en utilisant/détournant cet exécutable, il est possible de lancer ce qu'on veut en tant que root.

source : http://forum.xda-developers.com/showthread.php?t=631540&p=5595270

bref, ça avance plutôt bien.

n'hésitez pas à me spammer de MP, ou à poster si vous en comprenez pas ce que je baragouine :)

Modifié par ap0
Lien vers le commentaire
Partager sur d’autres sites

Finalement l'exploit ci-dessus prendra un peu plus de temps :

en effet, notre tattoo ne dispose pas d'un broune shell correct.

Nos valeureux hackers de xda tentent donc de le porter sous busybox, voir mieux :

recoder l'exploit directement en ASM !

source : http://forum.xda-developers.com/showthread.php?t=631540&page=3

De plus, on peut noter que mainfram3 a trouvé une technique de porc pour exécuter du shellcode :

#include 

char shellcode[]= "YOUR SHELLCODE HERE";

int main() {
       int *ret;
       ret = (int *) &ret+2;
       (*ret) = (int)shellcode;
}

source : http://forum.xda-developers.com/showpost.php?p=5613919&postcount=27

Modifié par ap0
Lien vers le commentaire
Partager sur d’autres sites

Rejoignez la conversation

Vous pouvez poster maintenant et vous enregistrez plus tard. Si vous avez un compte, connectez-vous maintenant pour poster.

Invité
Unfortunately, your content contains terms that we do not allow. Please edit your content to remove the highlighted words below.
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.




×
×
  • Créer...