Android Root技术解析:PXN绕过策略

需积分: 15 7 下载量 133 浏览量 更新于2024-07-16 收藏 2.1MB PPT 举报
"Android Root利用技术漫谈:绕过PXN.ppt" 这篇文档详细探讨了Android系统的Root利用技术和如何绕过PXN(Permission eXecute Never)防护机制。PXN是ARM架构为防止用户空间代码在内核模式下执行而引入的一种安全特性,当处理器尝试在内核状态执行用户空间的代码时,会触发Permission fault错误,从而增加系统安全性。然而,对于黑客来说,这无疑增加了提权攻击的难度。 360冰刃实验室的安全研究员们,包括潘剑锋、赵建强和陈耿佳,深入研究了PXN机制,并分享了他们如何通过特定的技术手段来规避这一保护措施。2014年起,随着64位设备的普及,PXN被广泛启用,使得传统的shellcode利用方式变得更为复杂。 文中提到,当PXN启用时,直接执行用户空间的shellcode会导致系统崩溃。因此,黑客需要寻找其他方法,如利用Return-Oriented Programming (ROP) 或 Jump-Oriented Programming (JOP) 技术来绕过PXN。这两种技术通过拼接内核中的小指令片段,而非完整的shellcode,来实现控制流程的转移,达到提权的目的。 例如,文章以CVE-2015-3636这个漏洞为例,展示了如何构造rop链,首先泄露栈指针(sp)的地址,然后通过改变addr_limit寄存器的值,允许用户态代码访问原本受限的内核区域。KeenTeam的研究也提供了类似的案例,利用该漏洞控制特定寄存器,进一步修改addr_limit,从而绕过PXN保护。 这份资料揭示了Android系统安全研究人员面临的挑战以及黑客可能采用的策略。通过深入理解这些技术,开发者可以更好地加固系统,而安全专家则能提升漏洞检测和防御能力。绕过PXN的技术展示了Android安全领域的一个重要方面,即如何在不断进化的安全措施和攻击手段之间找到平衡。