|
|
@@ -1,2 +1,16 @@
|
|
|
# CVE-2026-0047
|
|
|
+## Instrucciones para compilar y ejecutar
|
|
|
+Si usas Termux en tu Xiaomi, sigue estos pasos:
|
|
|
+Instala las herramientas de compilación:
|
|
|
+pkg install clang
|
|
|
+Guarda el archivo:
|
|
|
+Copia el código anterior en un archivo llamado check.c.
|
|
|
+Compila:
|
|
|
+clang check.c -o check
|
|
|
+Ejecuta:
|
|
|
+./check
|
|
|
+¿Qué está haciendo realmente este código?
|
|
|
+Como futuro ingeniero, es clave entender el "por qué":
|
|
|
+__system_property_get: Es la API nativa de Android para leer el archivo build.prop. La vulnerabilidad es de "Elevación de Privilegios" (EoP), por lo que si el parche es anterior al 1 de marzo de 2026, los binarios del sistema (específicamente ActivityManagerService y el framework de Xiaomi) aún contienen las funciones sin validación de permisos.
|
|
|
+service check mqsas: Intenta localizar el servicio que mencionaba el video. Si el servicio responde "found", significa que el componente que permite el control remoto está registrado y activo en la memoria.
|
|
|
|