Pull to refresh

Comments 12

Эта статья сильно лучше, тут и версии Android явно указаны и многие технические подробности приведены.
Там «редактор Хабра» писал — точнее, пересказывал вычитанное. Из двух зол Хабра — коропоративного блога и поста редактора — я бы все же выбрал корпоративный блог, по крайней мере компании, которая занимается безопасностью (неважно, верим ли мы в качество работы и баз nod32) :)

P.S. В упомянутом вами посте, как часто бывают, больше рулят комменты.
Что мне, как человеку, которого не столько интересуют счётчики ссылок, сколько сохранность своих данных, сделать (не делать) для того, чтобы словить это?

Например, с помощью древнего телефона, на котором допотопный андроид, который вряд ли получится обновить.
Установить (не установить) какой-нибудь apk, юзающий NDK (с процедурой эксплойта на борту). В том числе и из google play, т.к. нативный код приложения не проверяется гуглом… а сандбоксинг на стадии премодерации, может ничего не найти (оно ведь не глупое сразу палиться).

Хотя на «допотопном андроиде» вряд ли будет ядро >= 3.8 (У меня к примеру, не самый старый — ядро 3.4.67)
Спасибо.
Я слишком отсталый и поэтому неуязвимый.
на odroid xu4 с уязвимым ядром 3.10.82 эксплоит не работает:

./cve_2016_0728 PP_KEY
uid=1000, euid=1000
Increfing...
keyctl: Disk quota exceeded
На NixOS не сработал:
> ./a.out PP1
uid=1000, euid=1000
Increfing...
finished increfing
forking...
finished forking
caling revoke...
uid=1000, euid=1000
sh-4.3$ id
uid=1000(max) gid=100(users) groups=100(users),1(wheel),17(audio)
sh-4.3$ whoami
max
sh-4.3$ exit
> uname -a
Linux nixos 3.18.25 #1-NixOS SMP Thu Jan 1 00:00:01 UTC 1970 x86_64 GNU/Linux
SMEP/SMAP?
cat /proc/cpuinfo | grep -i smep | wc -l

Если не 0, то включен.
Да, включен. Это фича процессора получается?
Вроде того, можно немного пошаманить с бутлоадером и выключить его, вряд ли что-то сложное.
И, кажется, ключ там должен не PP1 быть
Sign up to leave a comment.