0 votes

Implications sécuritaires d'un shell distant (Meterpreter) sur le dispositif

Un attaquant qui utilise un exploit pour, par exemple. CVE 2012-6636 peut utiliser un Exploitation de Metasploit pour ouvrir un shell Meterpreter dans le contexte du navigateur Android standard.

Mais quelles sont les implications d'une telle attaque ?

D'après ce que j'ai compris, le bac à sable empêche l'attaque d'accéder aux contacts, au microphone, à l'appareil photo ou à d'autres applications. Il est limité aux données du navigateur et de la carte SD.

Même si un appareil est enraciné, il n'y a aucun moyen d'obtenir des privilèges Root à partir d'un tel shell, n'est-ce pas ?

La seule façon de s'échapper de la sandbox serait donc d'altérer la mémoire de l'application et d'utiliser un autre exploit, qui conduirait à une élévation de privilèges, n'est-ce pas ? L'impact d'une telle attaque serait donc très limité.

1voto

ʍѳђઽ૯ท Points 1484

C'est vrai. Un attaquant peut seulement créer un shell avec ces outils/exploits. Mais si le noyau a une vulnérabilité comme l'escalade des privilèges, il (l'attaquant) peut obtenir l'accès Root alors. (Cela n'existe que lorsque le noyau présente une vulnérabilité. C'est très important).

Mais peut-être qu'un attaquant peut exécuter un code malveillant avec shell/interprète puis obtenir un accès Root. Quelque chose comme localroot. Exactement ce que vous avez dit :

Ainsi, la seule façon de s'échapper du bac à sable serait de trafiquer la la mémoire de l'application et d'utiliser un autre exploit, ce qui conduit à une l'escalade des privilèges, non ? Donc l'impact d'une telle attaque serait très limité.

votre question = votre réponse

androidalle.com

AndroidAlle est une communauté de androiders où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X