klos719 escribió:sabia que el exploit de matiaZ era en modo usario y el chickhen de davee es en modo kernel pero...
Efectivamente.
klos719 escribió:como fue que se pudo pasar un expliot de user a kernel?
klos719 escribió:solo se modifico la imagen tiif y el h.bin o como?
klos719 escribió:esto es muy confuso
Creo que te resulta confuso porque no entiendes bien qué es un exploit ni qué es el modo usuario y el modo kernel. A ver si te consigo aclarar algo sin meterme en detalles técnicos:
Suponte que queremos atracar un banco (la PSP) y que tenemos dos infiltrados dentro del banco: uno en la atención al cliente (exploit TIFF), que llamaremos A, y otro en la dirección del banco (exploit kernel), que llamaremos B. Pero no tenemos manera alguna de comunicarnos con ellos. Así que la primera tarea es comunicarnos con el infiltrado A. Para ello usamos la vulnerabilidad en la librería TIFF. Pero el infiltrado A como comprenderás no tiene acceso a las claves de la caja fuerte ni nada por el estilo, así que toca ponerse en contacto con el otro infiltrado B, que ya sí puede conseguir cualquier cosa que le pidamos. Entonces usando al infiltrado A contactamos con el B (usando en este caso la vulnerabilidad kernel) y ya tenemos acceso a todos los lugares del banco y el atraco es posible.
Hablando más técnicamente, en la imagen TIFF se esconde lo que en vulnerabilidades se llama un huevo (
egg), que es el código que se ejecuta al resolverse el expoit de forma correcta, cuyo único objetivo en este caso es cargar en memoria y ejecutar otro fichero que en este caso es h.bin, que en realidad es el código del exploit kernel de Davee. Es decir, es una escalada de privilegios: primero aprovechamos una vulnerabilidad en la librería TIFF para poder ejecutar código en modo usuario, y mediante este código podemos explotar una vulnerabilidad modo kernel y ya hacernos con el control total del sistema.
Para detalles más técnicos, ver
aquí para el exploit TIFF y
aquí para el ChickHEN.