В ядре Linux есть проблема с безопасностью, которая затрагивает большинство устройств Android и в основном позволяет любому пользователю стать root.
Поскольку я являюсь пользователем Linux в течение некоторого времени, мне очень любопытно, как работает этот эксплойт, особенно, как я могу проверить, не уязвимо ли мое ядро на моем компьютере (на заказ) или на любом из моих серверов?, Есть ли какой-либо исходный код (желательно документально) или детали эксплойта, чтобы я мог видеть, как он работает? Я мог найти только общую информацию или двоичные файлы с закрытыми исходными кодами, которые используют ошибку, и дают вам root, если они выполняются любым пользователем, но никакой исходной информации или деталей о том, какая часть ядра имеет недостаток, и как это вообще возможно сделать.
До сих пор я нашел эту интересную статью http://tinyhack.com/2014/07/07/exploiting-the-futex-bug-and-uncovering-towelroot/, которая объясняет, что она использует стек взлома, вызвав некоторые syscalls, чтобы получить что-то в стеке futex_queue
. Хотя я понимаю, как это работает, я не знаю, как изменение чего-либо в этом стеке может фактически повысить привилегии текущего процесса. Интересно то, что этот парень сказал, что с ядром 3.13 что-то изменилось, и теперь для его использования нужна другая техника. Означает ли это, что это было , даже не фиксированное и все еще используемое в последнем ядре, которое можно загрузить с kernel.org?