¿En qué versiones del kernel funciona el exploit udev?

¿En qué versiones del kernel funciona el exploit udev ? Al buscar esto en Google, encontré artículos que afirman que funciona en Android 2.1 y tal vez en 2.2, pero no hay información sobre las versiones del kernel.

No podemos ayudarlo a encontrar el kernel, ya que se consideraría una recomendación de compra; sin embargo, esto puede ser útil con eso.
Solo estoy tratando de investigar un poco, para lo cual necesito la versión del kernel . No quiero comprar un dispositivo. No voy a comprar nada.
Ya sea que pague dinero es irrelevante: buscar algo para adquirir (el kernel) es comprar según los estándares de SE. Podemos ayudarlo a averiguar cuándo se parchó el exploit / las versiones en las que no se parchó, pero en realidad encontrar un lugar para obtener el kernel está fuera de tema. Consulte las preguntas frecuentes .
Bien, ¿puedes decirme la versión del kernel?

Respuestas (1)

En realidad, no estoy seguro de que la versión del kernel sea importante para este exploit. Fue un error que se corrigió en el repositorio de platform_system_core, que creo que comprende bibliotecas y archivos del sistema que viven en el /systemdirectorio (el LÉAME lo dice). El parche se comprometió el 19 de julio de 2010 (en la sucursal de Froyo, de todos modos).

Apuesto a que cualquier kernel con una fecha de compilación posterior también tiene los archivos del sistema actualizados, por lo que el sistema no sería vulnerable. uname -ale diría la fecha de compilación del kernel de un dispositivo dado, pero más allá de eso, no sé si realmente podría alinearlo con una versión específica del kernel, especialmente en dispositivos de diferentes fabricantes/operadores/etc.

El parche debería ser útil. Ahora quitaré el parche del kernel que prueba el exploit. Eso debería funcionar ¿verdad?
@EknathIyer: Claro, si invirtieras la diferencia, el código sería explotable nuevamente, supongo.