Une liste de PoC est disponible sur GitHub et il suffit de rajouter quelques lignes de code pour rooter les dispositifs Android de façon persistante. C’est en tout cas ce qu’a expliqué le chercheur en sécurité David Manouchehri qui a testé son code sur cinq dispositifs. Parlant de l’exploit, il explique qu’il est accessible à « quelqu’un qui est quelque peu familier au système de fichiers Android ». « De ce que je peux dire, en théorie, cela devrait suffir à rooter tous les dispositifs depuis Android 1.0. Android 1.0 a débuté sur la version 2.6.25 du noyau Linux, et cet exploit existe depuis la version 2.6.22 ».
Un autre chercheur a expliqué que ses collègues et lui ont pu développer un exploit séparer pour rooter les dispositifs Android, encore une fois en se basant sur le PoC disponible sur GitHub. Ils ont été en mesure d’ajouter des fonctionnalités au système d’exploitation mobile. « Nous avons préféré utiliser un chemin unique que nous pourrons également utiliser ailleurs à l’avenir ». La vidéo ci-dessous montre le chercheur utiliser son application pour rooter un HTC tournant sur Android qui est relié à un ordinateur par un câble USB.
Les deux exploits permettent aux utilisateurs finaux de rooter des téléphones Android pour avoir accès à des fonctionnalités qui sont parfois limitées par les constructeurs ou les opérateurs téléphoniques comme le tethering (une technique qui permet de partager la connexion Internet d'un appareil mobile avec d'autres périphériques comme les ordinateurs portables : le téléphone est alors utilisé comme un modem). Le revers de la médaille est que le rootage est parfois fait subrepticement de telle sorte que les applications malveillantes peuvent espionner les utilisateurs en contournant le sandboxing des applications et d'autres mesures de sécurité intégrées à Android.
Source : GitHub (liste des PoC sur Dirty Cow)