文件名称:seccomp_keystore
文件大小:2.5MB
文件格式:ZIP
更新时间:2024-07-05 07:15:57
C++
seccomp_keystore 概述 近年来,AOSP 中暴露了很多 Android 原生守护进程的漏洞,更不用说 OEM 定制的守护进程了。 去年 4.4 版本之前的 keystore 守护进程中发现了堆栈缓冲区溢出漏洞(CVE-2014-3100)。 该漏洞可用于绕过DEP、ASLR和堆栈cookie后执行任意代码。 由于Android严重的碎片化问题,现在仍有很多老设备受到该漏洞的威胁,未来还会暴露出更多Android原生守护进程的漏洞,尤其是OEM守护进程。 目前,我们只关注密钥库守护进程,未来将扩展到其他易受攻击的守护进程。 威胁模型:keystore中存在一个漏洞,攻击者可以绕过DEP、ASLR和stack cookie保护,利用该漏洞执行任意代码。 让我们看看这个合法的应用程序 (uid:10053),它向密钥库发送请求以生成密钥对(别名:a)。 密钥存储在路径“/dat
【文件预览】:
seccomp_keystore-master
----keystore()
--------hook.cpp(3KB)
--------test-keystore(6KB)
--------defaults.h(1KB)
--------lib()
--------keystore.cpp(76KB)
--------IKeystoreService.cpp(76KB)
--------keystore_get.cpp(1KB)
--------test()
--------Android.mk(2KB)
--------libseccomp.so(116KB)
--------keyblob_utils.cpp(2KB)
--------keystore_cli.cpp(7KB)
--------include()
----LICENSE(18KB)
----README.md(5KB)