0 votos

Implicaciones de seguridad del shell remoto (Meterpreter) al dispositivo

Un atacante que utiliza un exploit para, por ejemplo CVE 2012-6636 puede utilizar un Explotación Metasploit para abrir un intérprete de comandos Meterpreter en el contexto del navegador de Android.

Pero, ¿cuáles son las implicaciones de un ataque de este tipo?

Por lo que tengo entendido el sandbox impide que el ataque acceda a los contactos, al micrófono, a la cámara o a otras apps. Se limita a los datos del navegador y de la tarjeta SD.

Incluso si un dispositivo está rooteado, no hay manera de obtener privilegios de Root desde dentro de dicho shell, ¿o sí?

Así que la única manera de escapar de la caja de arena sería manipular la memoria de la aplicación y hacer uso de otro exploit, que lleva a la escalada de privilegios, ¿verdad? Por lo tanto, el impacto de un ataque de este tipo sería muy limitado.

1voto

Mohsen Puntos 90

Así es. Un atacante sólo puede crear un shell con estas herramientas/explotaciones. Pero si el núcleo tiene una vulnerabilidad como la escalada de privilegios, él (atacante) puede obtener acceso Root entonces. (Esto solo existe cuando el kernel tiene una vulnerabilidad. Esto es muy importante).

Pero tal vez el atacante puede ejecutar código malicioso con shell/interpretación y luego obtener acceso a root. Algo así como localroot. Exactamente lo que dijiste:

Así que la única manera de escapar de la caja de arena sería manipular la memoria de la aplicación y hacer uso de otro exploit, que lleva a la escalada de escalada de privilegios, ¿verdad? Por lo tanto, el impacto de un ataque de este tipo sería muy limitado.

su pregunta = su respuesta

PreguntAndroid.com

PreguntAndroid es una comunidad de usuarios de Android en la que puedes resolver tus problemas y dudas.
Puedes consultar las preguntas de otros usuarios, hacer tus propias preguntas o resolver las de los demás.

Powered by:

X