Aller au contenu

Le tattoo et le ROOT ?


siefgred

Recommended Posts

  • Réponses 131
  • Créé
  • Dernière réponse

Top forumeurs sur ce sujet

Sous android se cache un noyau linux, donc c'est "super blindé".

Google a permit de déverrouiller le bootloader, et des petits malins ont récupérés des ROMS développeur nexus (que nous n'avons pas pour le tattoo), donc oui, ça a été plus facile de rooter le nexus one que le tattoo.

Et surtout, il y a plus de bidouilleurs sur le nexus que sur le tattoo :

Il n'y a qu'une dizaine de gugus qui essayent de le rooter.

Si vous voulez que ça avance plus vite, il faut mettre les mains dans le cambouis !

ça n'est pas compliqué du tout.

(la plupart des gens qui travaille sur le root n'y connaissent quasiment rien)

il y a un tas de manières d'aider !

bonus : L'exploit sur lequel travaillent les hacker en ce moment consiste ""en gros"" à :

- lancer un processus en root

- injecter du code dedans

On est parfaitement capable de lancer des processus autorisés en root, le téléphone le fait même naturellement, comme par exemple le gestionnaire d'application il me semble.

Par contre, l'injection n'est pas autorisée (sans blagues), il faut donc chercher une faille pour y arriver.

le code injecté sera sans doute quelque chose du genre "Bonjour, donne moi plein pouvoirs, logue moi en root !"

j'espère que c'est plus clair pour vous maintenant :)

Modifié par ap0
Lien vers le commentaire
Partager sur d’autres sites

Bon, là, ça commence à devenir technique.

L'exploit a été porté en en ARM asm :

char shellcode[]= "\x02\x20\x42\xe0"   /*  sub   r2, r2, r2            */
                 "\x20\x30\x8f\xe2"   /*  add   r3, pc, #32 (0x20)    */
                 "\x04\x30\x8d\xe5"   /*  str   r3, [sp, #4]          */
                 "\x08\x20\x8d\xe5"   /*  str   r2, [sp, #8]          */
                 "\x13\x02\xa0\xe1"   /*  mov   r0, r3, lsl r2        */
                 "\x07\x20\xc3\xe5"   /*  strb  r2, [r3, #7]          */
                 "\x08\x30\x8f\xe2"   /*  add   r3, pc, #8            */
                 "\x04\x10\x8d\xe2"   /*  add   r1, sp, #4            */
                 "\x01\x20\xc3\xe5"   /*  strb  r2, [r3, #1]          */
                 "\x08\x20\x8d\xe2"   /*  add   r2, sp, #8            */
                 "\x0b\x0b\x90\xef"   /*  swi   0x90ff0b              */
                 "/bin/sh";

mais il reste encore à l'adapter au cas spécifique du tattoo.

Mais le kernel est patché pour éviter les attaques par "dé-référencement de pointeur null", comme vu précédemment.

Il faut donc utiliser une astuce pour pouvoir utiliser cet exploit quand même :

to avoid the appearance of nulls in the shellcode, the idea is that you patch zeros into the code "on the fly" after it has been stuffed into the child process' code pages

(traduite, la phrase ne veut plus dire grand chose)

Bref, l'injection de code est théoriquement fonctionnelle.

source : http://forum.xda-developers.com/showpost.php?p=5623418&postcount=36

Modifié par ap0
Lien vers le commentaire
Partager sur d’autres sites

C'est confirmé.

Ils ont réussi à injecter un processus \o/

After that, when I would look using "ps", I would see lots of zombie-children (/system/bin/ip) and a few zombie-parents (!!!) in the process table - and some of the children would be root-owned, and some of them shell-owned.

Et à moins d'une difficulté cachée, cette voie pourrait bien être la bonne !

Le root se rapproche doucement...

source : http://forum.xda-developers.com/showpost.php?p=5643020&postcount=72

Modifié par ap0
Lien vers le commentaire
Partager sur d’autres sites

L'exploit vient d'un développeur d'eris.

l'exploit est patché sur eris, donc il pensait que ça ne marcherai pas sur la tattoo.

En tout cas, bravo a zanfur \o/

L'exploit marche, mais il reste encore des choses à peaufiner.

Mais le plus gros du travail est fait !

A nous les roms custom, à nous android 2.1, à nous le shell root !

Lien vers le commentaire
Partager sur d’autres sites

'Fin, c'est surtout pour le changement de ROM que ça sera plus pratique à priori.

Si c'est comme pour le Magic, changer le SPL / Recovery, et après flasher quand on veut en 2 secondes, c'est pratique, c'est pas tant que ça avoir le "root", je m'en fous un peu en soit.

Lien vers le commentaire
Partager sur d’autres sites

Rejoignez la conversation

Vous pouvez poster maintenant et vous enregistrez plus tard. Si vous avez un compte, connectez-vous maintenant pour poster.

Invité
Unfortunately, your content contains terms that we do not allow. Please edit your content to remove the highlighted words below.
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.




×
×
  • Créer...