[Flug] slide Android Security (Linux Day 2012)

koba@cioccolatai.it koba@cioccolatai.it
Dom 18 Nov 2012 02:52:37 CET


On Tue, Nov 13, 2012 at 12:25:07AM +0100, Federico Bruni wrote:

> >find / -type f -perm +4000
> 
> mi trova questi file:

vedi anche chi li puo' lanciare (ls -l). Non mi pare che il find di
busybox lo supporti, senno' potresti aggiungere anche -ls al find
stesso (o -exec ls \{\} \;)

> /system/bin/run-as
> /system/xbin/librank
> /system/xbin/procmen
> /system/xbin/procrank
> /system/xbin/su
> 
> quel su lo vedo un po' pericoloso (?)

E' quello che viene usato dalle applicazioni che richiedono i privilegi
di root. Poi avevo letto su qualche ml (full-disclosure?) di qualcuno
che diceva che fosse scritto abbastanza coi piedi, ma non ho avuto
maniera di investigare oltre.

run-as e' quello nativo di android usato per spawnare (da root o da
adb[*]) le varie applicazioni con gli specifici user-id (ed e' stato per
altro usato in una delle ultime vulnerabilita' per fare "jailbreaking",
anche se in quanto (unico) setuid piu' che per vulnerabilita' sue).

Vedi anche:
http://gitorious.org/android-enablement/system-core/blobs/1f4d95296acf34a93128332441782a80c10845b4/run-as/run-as.c
e google o stackoverflow.

[*]: setuid per questo, suppongo, ma di solito eseguibile solo da un
certo gid

Gli altri boh, darei un occhiata in giro, quelli del mio cyanogenmod
sono diversi, in particolare c'era un "brutto" tcpdump setuid.. Ora ho
tutto l'ambaradan spento (ho l'sdk & co. in un'installazione apposita) e
mi fa fatica controllare.. :)

bye,
K.


Maggiori informazioni sulla lista flug