FreeXR/eureka_panther-adreno-gpu-exploit-1

GitHub: FreeXR/eureka_panther-adreno-gpu-exploit-1

针对 Meta Quest 3/3s 的 Adreno GPU 驱动内存损坏漏洞利用,实现内核读写与权限提升。

Stars: 208 | Forks: 26

# 请在运行本仓库中的任何内容之前先阅读以下内容!!! Feel free to join our community and discuss how to use root safely, we also develop alternative operating system which utilizes root to perform the installation. **NEVER INVOKE COMMANDS YOU ARE NOT 100% SURE WHAT THEY ARE DOING!!! IF YOU ARE UNSURE, RESEARCH OR JOIN OUR [DISCORD](https://discord.gg/ABCXxDyqrH)** now let's get to the fun stuff :) # eureka_panther-adreno-gpu-exploit-1 一个利用 Eureka/Panther (3/3s) 设备的 Adreno GPU 驱动中的内存损坏漏洞的利用程序,实现任意内核内存读写和权限提升。 # Quest 3/3s Adreno GPU Root Exploit ## Overview 本仓库包含针对 Meta Quest 3/3s 设备(代号:eureka/panther)的完整利用链,利用 Adreno GPU 驱动(`/dev/kgsl-3d0`)中的内存损坏漏洞,实现任意内核内存读写、禁用 SELinux 并提升权限至 root。同时包含内核转储器和 kallsyms 符号解析器。 ## References - [cheese (Original POC)](https://github.com/zhuowei/cheese/tree/main) - [Adrenaline by Hawkes](https://project-zero.issues.chromium.org/issues/42451155) - [FreeXR Community](https://discord.gg/ABCXxDyqrH) - XRBreak Community - [eventhorizon-Magisk (custom Magisk build to remove Install button)](https://github.com/veygax/eventhorizon-Magisk) by VeygaX ## reflection -cats 感谢大家。 FreeXR 项目始于一件小事——我在 [QuestEscape 仓库](https://github.com/QuestEscape/research/issues/3) 创建的一个 issue。当时我只想把 Quest 3 当作 Minecraft 服务器,在即将到来的 LAN 派对中使用,并关闭显示器以降低温度——这需要 root 权限。当时我的“装备”只有一台 MacBook Air M3(16/256)和学校的“土豆机”(i5-1135G7/8/256)。2 月 26 日,我启动了“Quest 3 Exploits”服务器。 六个月前,我绝没想到我们今天会走到这一步。 如今,半年过去了,我们已发展成为一个近 1000 人的活跃社区——开发者、硬件黑客、普通 VR 用户(还有猫!!),并且已经为所有 Quest 3 和 3s 设备(截至本文撰写时)开发出了一款可用的 root 漏洞利用程序。 在这个过程中,我经历了一段疯狂的学习与成长之旅。Quest 3 是我的第一台 Android 设备,我在构建利用程序时深入学习了 C 语言。我经历了服务器中无数次的对话——从轻松的笑话到激烈的争论,Mandi 在 #remote-access-shell 中崩溃得如此严重,Noah 和我写 [the FreeXR Discord Bot](https://github.com/FreeXR/FreeXR-Bot) 时头都快炸了——甚至 [在 Reddit 上被戏弄](https://www.reddit.com/r/OculusQuest/comments/1ma7a1o/plugged_in_my_dead_quest_3_and_rainbow_leds/)... 每一个挑战、每一次小小的胜利、每一段联系都塑造了今天的我。我遇到了如此多优秀的人,而你们每一个人——无论你是否留下还是已经离开——都是这段旅程的一部分。 作为一个刚刚踏入 VR 世界的澳大利亚青少年,当我打开第一个 GitHub issue 时,我从未料到事情会发展成今天这样。但我们走到了这里——我无比高兴并为我们共同创造的一切感到自豪。 感谢所有人。期待接下来更多精彩。 p.s. 我一直没有 Minecraft 许可证,正在存钱买 Wooting 80HE 😤😤😤
标签:Adreno, Android内核, CSV导出, Eureka, Exploit, GPU驱动, GPU驱动漏洞, HTTP工具, kallsyms, Meta Quest 3, Panther, PoC, Quest 3, Root, SELinux绕过, Web报告查看器, 任意内存读写, 内存损坏, 内存漏洞, 内核读写, 内核转储, 协议分析, 客户端加密, 暴力破解, 权限提升, 根权限, 特权提升, 目录枚举, 移动安全, 符号解析, 网络安全审计, 自动化部署, 驱动漏洞