Implicaciones de seguridad del shell remoto (Meterpreter) al dispositivo

Un atacante que usa un exploit para, por ejemplo, CVE 2012-6636 puede usar un Metasploit exploit para abrir un shell de Meterpreter en el contexto del navegador Android estándar.

Pero, ¿cuáles son las implicaciones de tal ataque?

Según tengo entendido, el sandbox evita que el ataque acceda a los contactos, el micrófono, la cámara u otras aplicaciones. Se limita a los datos del navegador y la tarjeta SD.

Incluso si un dispositivo está rooteado, no hay forma de obtener privilegios de root desde dentro de dicho shell, ¿o sí?

Entonces, la única forma de escapar de la caja de arena sería manipular la memoria de la aplicación y hacer uso de otro exploit, que conduce a la escalada de privilegios, ¿verdad? Por lo tanto, el impacto de tal ataque sería muy limitado.

Respuestas (1)

Así es. Un atacante solo puede crear un caparazón con estas herramientas/exploits. Pero si el kernel tiene una vulnerabilidad como la escalada de privilegios, él (el atacante) puede obtener acceso de root en ese momento. (Esto solo existe cuando el núcleo tiene una vulnerabilidad. Esto es muy importante).

Pero tal vez el atacante pueda ejecutar código malicioso con shell/intérprete y luego obtener acceso de root. Algo así como raíz local. Exactamente lo que dijiste:

Entonces, la única forma de escapar de la caja de arena sería manipular la memoria de la aplicación y hacer uso de otro exploit, que conduce a la escalada de privilegios, ¿verdad? Por lo tanto, el impacto de tal ataque sería muy limitado.

tu pregunta = tu respuesta