"preprocess/expl_check" "assets/h.bin" "preprocess/selinux_check" "assets/d.bin" "preprocess/suidext" "assets/s.bin" "preprocess/selinux_suidext" "assets/j.bin" "preprocess/local_exploit" "assets/l.bin" "preprocess/selinux_exploit" "assets/g.bin" if (argc < 2) { LOG("Usage: "); LOG("%s", argv[0]); LOG(" <command>\n"); LOG("fb - try to capture a screen snapshot\n"); LOG("vol - kill VOLD twice\n"); LOG("reb - reboot the phone\n"); LOG("blr - mount /system in READ_ONLY\n"); LOG("blw - mount /system in READ_WRITE\n"); LOG("rt - install the root shell in /system/bin/rilcap\n"); LOG("ru - remove the root shell from /system/bin/rilcap\n"); LOG("rf <mntpoint> <file> - remove <file> from <mntpoint>"); LOG("sd - mount /sdcard\n"); LOG("air - check if the shell has root privileges\n"); LOG("qzx \"command\" - execute the given commandline\n"); LOG("fhc <src> <dest> - copy <src> to <dst>\n"); LOG("fhs <mntpoint> <src> <dest> - copy <src> to <dst> on mountpoint <mntpoint>\n"); LOG("fho <user> <group> <file> - chown <file> to <user>:<group>\n"); LOG("pzm <newmode> <file> - chmod <file> to <newmode>\n"); LOG("adm <package name/receiver>\n"); LOG("qzs - start a root shell\n"); LOG("lid <proc> <dest file> - return process id for <proc> write it to <dest file>\n"); LOG("ape <content> <dest file> - append text <content> to <dest files> if not yet present\n"); LOG("srh <content> <file> - search for <content> in <file>\n"); return 0; } Fare un riassunto preciso � imposssibile. L'exploit "veloce" sono quelli di framaroot che sfruttano varie vulnerabilit� su alcuni device driver. In generale funziona su un buon numero di Android 2.X, 4.0, 4.1 e alcuni 4.2 . Se vuoi nel forum di framaroot la community ha segnalato su che device funziona, per� dipende sempre dalla versione del firmware installato: http://forum.xda-developers.com/showthread.php?t=2130276 L'exploit "lento" � una vulnerabilit� sul kernel di linux quindi potenzialmente tutti gli Android tra la 4.0 e la 4.3 sono exploitabili. Al momento NON abbiamo un exploit per Android 4.4. Ovviamente poi dipende da che sporche fa il vendor sul firmware. Nella backdoor comunque l'exploitation � configurata per eseguire prima gli exploit "veloci" poi quello lento. Velocizzare l'exploit sul kernel � sempre possibile. Bisogna per� avere il firmware esatto ed il device, di modo da poter analizzare il kernel e dumpare i simboli che contengono gli indirizzi di cui abbiamo bisogno. Ovviamente hardcodare tutti gli indirizzi di tutti i device � infattibile, per questo l'exploit si cerca i simboli in automatico (e questo lo rende lento). Tuttavia l'exploit ha gi� una piccola lista, che pu� essere aggiornata. reversato framaroot 1.7 selinux_suidext: if(argc < 2) { LOG("Usage: "); LOG("%s", argv[0]); LOG(" <command>\n"); LOG("fb - try to capture a screen snapshot\n"); LOG("vol - kill VOLD twice\n"); LOG("reb - reboot the phone\n"); LOG("blr - mount /system in READ_ONLY\n"); LOG("blw - mount /system in READ_WRITE\n"); LOG("rt - install the root shell in /system/bin/rilcap\n"); LOG("ru - remove the root shell from /system/bin/rilcap\n"); LOG("rf <mntpoint> <file> - remove <file> from <mntpoint>"); LOG("sd - mount /sdcard\n"); LOG("air - check if the shell has root privileges\n"); LOG("qzx \"command\" - execute the given commandline\n"); LOG("fhc <src> <dest> - copy <src> to <dst>\n"); LOG("fhs <mntpoint> <src> <dest> - copy <src> to <dst> on mountpoint <mntpoint>\n"); LOG("fho <user> <group> <file> - chown <file> to <user>:<group>\n"); LOG("pzm <newmode> <file> - chmod <file> to <newmode>\n"); LOG("adm <package name/receiver>\n"); LOG("qzs - start a root shell\n"); LOG("lid <proc> <dest file> - return process id for <proc> write it to <dest file>\n"); LOG("ape <content> <dest file> - append text <content> to <dest files> if not yet present\n"); LOG("srh <content> <file> - search for <content> in <file>\n");