探索Bad Spin:Android Binder LPE 漏洞利用工具

探索Bad Spin:Android Binder LPE 漏洞利用工具

badspinBad Spin: Android Binder Privilege Escalation Exploit (CVE-2022-20421)项目地址:https://gitcode.com/gh_mirrors/ba/badspin

项目简介

欢迎来到Bad Spin的世界,这是一个由Moshe Kol编写的开源项目,专门针对Android系统的Binder漏洞(CVE-2022-20421)开发的权限提升exploit。这个漏洞在2022年10月的安全更新中得到了修复。Bad Spin可以在运行内核版本为5.4.x和5.10.x的设备上实现全内核读写原始操作,对于Google Pixel 6,它还能获取完整的root权限和SELinux绕过。

详细技术解析可在此链接查阅。

项目技术分析

Bad Spin的运作基于一个精心设计的本地库libbadspin.so,该库可以被加载到目标设备的进程中以触发exploit。通过使用LD_PRELOAD环境变量,我们可以确保这个库在其他任何库之前加载,从而控制Binder交互过程。项目提供了一个简单的shell命令来部署和运行exploit,以及一个演示应用程序,让用户通过UI触发exploit。

此外,项目提供了详细的编译选项,如增加日志输出(VERBOSE=1)以及只测试漏洞而不过早执行exploit (TEST_VULN=1)。

应用场景

对于安全研究人员和逆向工程师来说,Bad Spin是一个非常有价值的工具。它可以用于测试设备对特定类型攻击的防御能力,进而推动系统安全性的提升。开发者也可以借此了解Android内核中的漏洞利用机制,学习如何防止类似的安全问题。

项目特点

  • 易用性:Bad Spin提供了简单的一键编译和部署方案,无论是从shell还是通过应用界面,都能轻松启动exploit。
  • 兼容性:支持多种设备,包括但不限于Samsung Galaxy S系列和Google Pixel 6,并且易于适应新的设备。
  • 灵活性:提供测试模式,可以在不完全执行exploit的情况下验证漏洞存在。
  • 强大功能:在非Pixel设备上实现内核R/W,在Pixel 6上则能获取root权限,展示了其强大的利用潜力。

已测试设备

Bad Spin已在一系列设备上进行了测试,包括不同版本的Samsung Galaxy S系列和Google Pixel 6,均在指定的安全补丁级别下有效。

自定义设备支持

如果你有一台符合要求的新设备(内核版本5.4.x或5.10.x,安全补丁未更新至2022年10月),只需进行少量配置就能让Bad Spin在其上运行。

已知问题与局限

请注意,使用过程中可能存在手机因尝试失败而崩溃的情况,尤其是在设备刚开机后的短时间内。此外,该exploit仅适用于内核版本5.4.x和5.10.x,并且只有在非Pixel设备上才能实现全内核读写。

想要深入理解Android安全领域,或者只是寻找一款实用的漏洞利用工具,Bad Spin绝对值得你尝试。立即加入社区,贡献你的测试结果或新设备适配代码,一同促进Android系统安全的进步!

badspinBad Spin: Android Binder Privilege Escalation Exploit (CVE-2022-20421)项目地址:https://gitcode.com/gh_mirrors/ba/badspin

创作声明:本文部分内容由AI辅助生成(AIGC),仅供参考

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

平依佩Ula

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值