少し前、CVE-2014-3153という脆弱性が公表されまして、私の方でもXperiaの複数機種向けにrootkit組んでみましたので紹介してみます。
Xperia NX/acro HD/GX/SX/AX/VL/Z/A/UL/MIKU/Z1/Z1f/Z2/ZL2/A2 等で動作すると思われます。
すでに先月、同じ脆弱性を利用した某ツールが某海外の凄い人によってリリースされていたりしますので今更感はありますが、こちらはよりXperiaに特化したツールということで、実機持ちの方々にいろいろ検証していただきながら仕上げました。(関係者の方々、この場を借りて深く御礼申し上げます。)
自力で何とか出来る方以外にはrootを取る行為はおすすめできませんし、覚悟してカスタムに臨んでください。当記事やrootkitに関してはノーフォロー、ノーサポートということでお願いします。
2014/8/12 SO-01FとSO-02Fはアップデートにより穴をふさがれ、当rootkitは使用できなくなりました。こちらの記事を参考にprerooted.zipを適用する等、対応してください。
成功報告があるのは以下です。
・Xperia NX SO-02D 6.1.F.0.117
・Xperia acro HD SO-03D 6.1.F.0.128
・Xperia acro HD IS12S 6.1.D.1.103
・Xperia GX SO-04D 9.1.C.1.103
・Xperia SX SO-05D 9.1.C.1.103
・Xperia AX SO-01E 9.1.C.1.103(当方で検証)
・Xperia VL SOL21 9.1.D.0.401
・Xperia Z SO-02E 10.3.1.B.1.1
・Xperia Z SO-02E 10.5.B.0.410
・Xperia Tablet Z SO-03E
・Xperia UL SOL22 10.3.1.D.0.220
・Xperia A SO-04E 10.3.1.B.2.13(当方で検証)
・Xperia Z1 SO-01F 14.3.B.0.288
・Xperia Z1 SOL23 14.1.C.3.95
・Xperia Z1 SOL23 14.3.C.0.239
・Xperia Z1 f SO-02F 14.1.H.1.281
・Xperia Z1 f SO-02F 14.1.H.2.119
・Xperia Z1 f SO-02F 14.3.B.0.288(当方で検証)
・Xperia Z Ultra SOL24 14.1.K.3.95
・Xperia Z Ultra SOL24 14.3.C.0.239
・Xperia Z2 SO-03F 17.1.1.B.2.73
・Xperia ZL2 SOL25 17.1.1.C.1.64
・Xperia A2 SO-04F 14.3.B.0.279
・Xperia Z2 Tablet SGP512 17.1.2.A.0.314
・Xperia V LT25i 9.2.A.2.5
・Xperia TX LT29i 9.2.A.1.215
・Xperia Z C6603 10.5.A.0.233
・Xperia M dual C2005
・Xperia SP C5303 12.1.A.1.205
・Xperia SP 12.1.A.1.207
・Xperia Z Ultra C6833 14.4.A.0.108
・Xperia Z Ultra SGP412 14.3.A.1.293
・Xperia Z1 Compact 14.4.A.0.108
・Xperia Z2 D6503 17.1.2.A.0.314
・Xperia Z2 17.1.A.2.36
・Xperia Z2 Tablet SGP521 17.1.2.A.0.314
・Xperia M2 D2303 18.0.C.1.13
・Xperia M2 D2305
・Xperia T2 Ultra 19.1.A.0.473
・Xperia M 15.4.A.0.23
・Xperia T3 18.1.A.1.14
前提は以下です。
・トラブっても自力で復旧できること(つまり自己責任)
・ftfやバックアップを作成してある等、いざという時に備えてあること
・Android SDKを導入し、適切なパスを通してあること、
また作業PCは端末のadbドライバが導入されていること
(コマンドプロンプトから「adb shell」できればOK)
・母艦はWindows 7(64bit)、端末はSO-01Eで検証済み
■必要物資
2か所にアップしてありますが、どちらも同じ物です
rootkitXperia_20140719.zip (OneDrive)
rootkitXperia_20140719.zip (Dropbox)
■導入手順
1.端末の設定で、「開発者向けオプション」→「USBデバッグ」にチェックを入れておく。
2.作業PCと端末をUSBでつなぐ。
3.rootkitXperia_20140719.zipを展開、中にある「install.bat」をダブルクリックして実行。
4.自動的に処理が進み、端末が再起動され、PC側で「--- all finished ---」と出れば完了。
(端末によっては上記処理の途中、端末側で通信の許可を求めるダイアログが出ると思います。速やかに許可してください。)
下記は、SO-01Eで実行した時のコマンドプロンプト表示です。参考にしてください。
■転載等について
当ツールはrootそのものを取得するgetroot_20140712の他、ric対策のカーネルモジュール、モジュールを各機種で動くようにするためのツール等、複数のツールから構成されており、GPLライセンスとしています。
配布・転載等は自由ですが、必ずそれぞれのツールに関してソースコードを同梱していただき、またソース改変された場合はGPLライセンスの記述は残すようにしてください。(作者名の部分は変更していただいて構いません。)
Xperia NX/acro HD/GX/SX/AX/VL/Z/A/UL/MIKU/Z1/Z1f/Z2/ZL2/A2 等で動作すると思われます。
すでに先月、同じ脆弱性を利用した某ツールが某海外の凄い人によってリリースされていたりしますので今更感はありますが、こちらはよりXperiaに特化したツールということで、実機持ちの方々にいろいろ検証していただきながら仕上げました。(関係者の方々、この場を借りて深く御礼申し上げます。)
自力で何とか出来る方以外にはrootを取る行為はおすすめできませんし、覚悟してカスタムに臨んでください。当記事やrootkitに関してはノーフォロー、ノーサポートということでお願いします。
2014/8/12 SO-01FとSO-02Fはアップデートにより穴をふさがれ、当rootkitは使用できなくなりました。こちらの記事を参考にprerooted.zipを適用する等、対応してください。
成功報告があるのは以下です。
・Xperia NX SO-02D 6.1.F.0.117
・Xperia acro HD SO-03D 6.1.F.0.128
・Xperia acro HD IS12S 6.1.D.1.103
・Xperia GX SO-04D 9.1.C.1.103
・Xperia SX SO-05D 9.1.C.1.103
・Xperia AX SO-01E 9.1.C.1.103(当方で検証)
・Xperia VL SOL21 9.1.D.0.401
・Xperia Z SO-02E 10.3.1.B.1.1
・Xperia Z SO-02E 10.5.B.0.410
・Xperia Tablet Z SO-03E
・Xperia UL SOL22 10.3.1.D.0.220
・Xperia A SO-04E 10.3.1.B.2.13(当方で検証)
・Xperia Z1 SO-01F 14.3.B.0.288
・Xperia Z1 SOL23 14.1.C.3.95
・Xperia Z1 SOL23 14.3.C.0.239
・Xperia Z1 f SO-02F 14.1.H.1.281
・Xperia Z1 f SO-02F 14.1.H.2.119
・Xperia Z1 f SO-02F 14.3.B.0.288(当方で検証)
・Xperia Z Ultra SOL24 14.1.K.3.95
・Xperia Z Ultra SOL24 14.3.C.0.239
・Xperia Z2 SO-03F 17.1.1.B.2.73
・Xperia ZL2 SOL25 17.1.1.C.1.64
・Xperia A2 SO-04F 14.3.B.0.279
・Xperia Z2 Tablet SGP512 17.1.2.A.0.314
・Xperia V LT25i 9.2.A.2.5
・Xperia TX LT29i 9.2.A.1.215
・Xperia Z C6603 10.5.A.0.233
・Xperia M dual C2005
・Xperia SP C5303 12.1.A.1.205
・Xperia SP 12.1.A.1.207
・Xperia Z Ultra C6833 14.4.A.0.108
・Xperia Z Ultra SGP412 14.3.A.1.293
・Xperia Z1 Compact 14.4.A.0.108
・Xperia Z2 D6503 17.1.2.A.0.314
・Xperia Z2 17.1.A.2.36
・Xperia Z2 Tablet SGP521 17.1.2.A.0.314
・Xperia M2 D2303 18.0.C.1.13
・Xperia M2 D2305
・Xperia T2 Ultra 19.1.A.0.473
・Xperia M 15.4.A.0.23
・Xperia T3 18.1.A.1.14
前提は以下です。
・トラブっても自力で復旧できること(つまり自己責任)
・ftfやバックアップを作成してある等、いざという時に備えてあること
・Android SDKを導入し、適切なパスを通してあること、
また作業PCは端末のadbドライバが導入されていること
(コマンドプロンプトから「adb shell」できればOK)
・母艦はWindows 7(64bit)、端末はSO-01Eで検証済み
■必要物資
2か所にアップしてありますが、どちらも同じ物です
rootkitXperia_20140719.zip (OneDrive)
rootkitXperia_20140719.zip (Dropbox)
■導入手順
1.端末の設定で、「開発者向けオプション」→「USBデバッグ」にチェックを入れておく。
2.作業PCと端末をUSBでつなぐ。
3.rootkitXperia_20140719.zipを展開、中にある「install.bat」をダブルクリックして実行。
4.自動的に処理が進み、端末が再起動され、PC側で「--- all finished ---」と出れば完了。
(端末によっては上記処理の途中、端末側で通信の許可を求めるダイアログが出ると思います。速やかに許可してください。)
下記は、SO-01Eで実行した時のコマンドプロンプト表示です。参考にしてください。
--- Xperia rootkit 2014/07/19 ---
waiting for device...
* daemon not running. starting it now on port 5037 *
* daemon started successfully *
1363 KB/s (21784 bytes in 0.015s)
2617 KB/s (125420 bytes in 0.046s)
4301 KB/s (2336291 bytes in 0.530s)
3645 KB/s (1048328 bytes in 0.280s)
0 KB/s (148 bytes in 1.000s)
0 KB/s (55 bytes in 1.000s)
0 KB/s (629 bytes in 1.000s)
25 KB/s (25863 bytes in 1.000s)
850 KB/s (13592 bytes in 0.015s)
0 KB/s (60 bytes in 1.000s)
4 KB/s (4318 bytes in 1.000s)
getroot start.
running with pid 13357
i have a client like hookers.
starting the dangerous things.
0xcdd58000 is a good number.
cpid1 resumed.
0xd02b5dcc is also a good number.
cpid3 resumed.
hack.
rictype=0
244+1 records in
244+1 records out
125420 bytes transferred in 0.006 secs (20903333 bytes/sec)
244+1 records in
244+1 records out
125420 bytes transferred in 0.006 secs (20903333 bytes/sec)
4563+1 records in
4563+1 records out
2336291 bytes transferred in 0.102 secs (22904813 bytes/sec)
2047+1 records in
2047+1 records out
1048328 bytes transferred in 0.318 secs (3296628 bytes/sec)
0+1 records in
0+1 records out
55 bytes transferred in 0.001 secs (55000 bytes/sec)
1+1 records in
1+1 records out
629 bytes transferred in 0.001 secs (629000 bytes/sec)
done root command.
wait 10 seconds...
rebooting...
waiting for device...
removing temporary files...
--- all finished ---
続行するには何かキーを押してください . . .
waiting for device...
* daemon not running. starting it now on port 5037 *
* daemon started successfully *
1363 KB/s (21784 bytes in 0.015s)
2617 KB/s (125420 bytes in 0.046s)
4301 KB/s (2336291 bytes in 0.530s)
3645 KB/s (1048328 bytes in 0.280s)
0 KB/s (148 bytes in 1.000s)
0 KB/s (55 bytes in 1.000s)
0 KB/s (629 bytes in 1.000s)
25 KB/s (25863 bytes in 1.000s)
850 KB/s (13592 bytes in 0.015s)
0 KB/s (60 bytes in 1.000s)
4 KB/s (4318 bytes in 1.000s)
getroot start.
running with pid 13357
i have a client like hookers.
starting the dangerous things.
0xcdd58000 is a good number.
cpid1 resumed.
0xd02b5dcc is also a good number.
cpid3 resumed.
hack.
rictype=0
244+1 records in
244+1 records out
125420 bytes transferred in 0.006 secs (20903333 bytes/sec)
244+1 records in
244+1 records out
125420 bytes transferred in 0.006 secs (20903333 bytes/sec)
4563+1 records in
4563+1 records out
2336291 bytes transferred in 0.102 secs (22904813 bytes/sec)
2047+1 records in
2047+1 records out
1048328 bytes transferred in 0.318 secs (3296628 bytes/sec)
0+1 records in
0+1 records out
55 bytes transferred in 0.001 secs (55000 bytes/sec)
1+1 records in
1+1 records out
629 bytes transferred in 0.001 secs (629000 bytes/sec)
done root command.
wait 10 seconds...
rebooting...
waiting for device...
removing temporary files...
--- all finished ---
続行するには何かキーを押してください . . .
■転載等について
当ツールはrootそのものを取得するgetroot_20140712の他、ric対策のカーネルモジュール、モジュールを各機種で動くようにするためのツール等、複数のツールから構成されており、GPLライセンスとしています。
配布・転載等は自由ですが、必ずそれぞれのツールに関してソースコードを同梱していただき、またソース改変された場合はGPLライセンスの記述は残すようにしてください。(作者名の部分は変更していただいて構いません。)