Pull to refresh

Comments 5

Йо-хо-хо! Становится как-то неуютно, когда понимашь, что теперь ломануть твой смартфон сможет любой скрипт-кидди.
Хочу наконец отрутовать свой телефон. Сгенерировал файл. Как мне теперь его запустить? MMS на телефоне нет, видео через Hangout не отправляется. Прямиком на телефоне видео не открывается. Каккие еще способы?

UPD: вижу, что exploit написан для Android 4.0.4. Ок, придётся еще ждать…
Не вникал в суть уязвимости, но где-то с Android 4.3 гугл включил enforced режим для SELinux и делал настройку политик таким образом чтобы уязвимости в тех или иных системных компонентах получали бы ограниченный доступ. Видимо это тот случай когда их идея оказалась верной.
Как это работает? Как злоумышленник получает доступ к камере телефона?
При запуске скрипта генерации видеофайла надо параметры указать —
parser.add_argument(‘-c’, ‘–connectback-host’, dest=’cbhost’, default=’31.3.3.7′)
parser.add_argument(‘-p’, ‘–connectback-port’, dest=’cbport’, type=int, default=12345)
parser.add_argument(‘-s’, ‘–spray-address’, dest=’spray_addr’, type=addr, default=None)
parser.add_argument(‘-r’, ‘–rop-pivot’, dest=’rop_pivot’, type=addr, default=None)
parser.add_argument(‘-o’, ‘–output-file’, dest=’output_file’, default=’cve-2015-1538-1.mp4′)

Что на хосте-то должно находиться?
Sign up to leave a comment.