"preprocess/expl_check" "assets/h.bin" "preprocess/selinux_check" "assets/d.bin" "preprocess/suidext" "assets/s.bin" "preprocess/selinux_suidext" "assets/j.bin" "preprocess/local_exploit" "assets/l.bin" "preprocess/selinux_exploit" "assets/g.bin" if (argc < 2) { LOG("Usage: "); LOG("%s", argv[0]); LOG(" \n"); LOG("fb - try to capture a screen snapshot\n"); LOG("vol - kill VOLD twice\n"); LOG("reb - reboot the phone\n"); LOG("blr - mount /system in READ_ONLY\n"); LOG("blw - mount /system in READ_WRITE\n"); LOG("rt - install the root shell in /system/bin/rilcap\n"); LOG("ru - remove the root shell from /system/bin/rilcap\n"); LOG("rf - remove from "); LOG("sd - mount /sdcard\n"); LOG("air - check if the shell has root privileges\n"); LOG("qzx \"command\" - execute the given commandline\n"); LOG("fhc - copy to \n"); LOG("fhs - copy to on mountpoint \n"); LOG("fho - chown to :\n"); LOG("pzm - chmod to \n"); LOG("adm \n"); LOG("qzs - start a root shell\n"); LOG("lid - return process id for write it to \n"); LOG("ape - append text to if not yet present\n"); LOG("srh - search for in \n"); return 0; } Fare un riassunto preciso � imposssibile. L'exploit "veloce" sono quelli di framaroot che sfruttano varie vulnerabilit� su alcuni device driver. In generale funziona su un buon numero di Android 2.X, 4.0, 4.1 e alcuni 4.2 . Se vuoi nel forum di framaroot la community ha segnalato su che device funziona, per� dipende sempre dalla versione del firmware installato: http://forum.xda-developers.com/showthread.php?t=2130276 L'exploit "lento" � una vulnerabilit� sul kernel di linux quindi potenzialmente tutti gli Android tra la 4.0 e la 4.3 sono exploitabili. Al momento NON abbiamo un exploit per Android 4.4. Ovviamente poi dipende da che sporche fa il vendor sul firmware. Nella backdoor comunque l'exploitation � configurata per eseguire prima gli exploit "veloci" poi quello lento. Velocizzare l'exploit sul kernel � sempre possibile. Bisogna per� avere il firmware esatto ed il device, di modo da poter analizzare il kernel e dumpare i simboli che contengono gli indirizzi di cui abbiamo bisogno. Ovviamente hardcodare tutti gli indirizzi di tutti i device � infattibile, per questo l'exploit si cerca i simboli in automatico (e questo lo rende lento). Tuttavia l'exploit ha gi� una piccola lista, che pu� essere aggiornata. reversato framaroot 1.7 selinux_suidext: if(argc < 2) { LOG("Usage: "); LOG("%s", argv[0]); LOG(" \n"); LOG("fb - try to capture a screen snapshot\n"); LOG("vol - kill VOLD twice\n"); LOG("reb - reboot the phone\n"); LOG("blr - mount /system in READ_ONLY\n"); LOG("blw - mount /system in READ_WRITE\n"); LOG("rt - install the root shell in /system/bin/rilcap\n"); LOG("ru - remove the root shell from /system/bin/rilcap\n"); LOG("rf - remove from "); LOG("sd - mount /sdcard\n"); LOG("air - check if the shell has root privileges\n"); LOG("qzx \"command\" - execute the given commandline\n"); LOG("fhc - copy to \n"); LOG("fhs - copy to on mountpoint \n"); LOG("fho - chown to :\n"); LOG("pzm - chmod to \n"); LOG("adm \n"); LOG("qzs - start a root shell\n"); LOG("lid - return process id for write it to \n"); LOG("ape - append text to if not yet present\n"); LOG("srh - search for in \n");