Logo ro.androidermagazine.com
Logo ro.androidermagazine.com

Samsung exynos kernel exploit - ceea ce trebuie să știți

Cuprins:

Anonim

A fost găsită o nouă exploatare de kernel (credit pentru alephzain la XDA) care afectează unele chipset-uri Samsung Exynos - care se întâmplă să alimenteze multe dintre cele mai populare telefoane Samsung. În mod normal, exploatările de kernel nu fac rundele ca noutăți, dar de data aceasta cuvântul „malware” s-a atașat de acesta, astfel încât are un pic de aburi în spatele său.

Să începem acest lucru reamintind tuturor că orice aplicație sau program care îți înrădăcinează telefonul Android sau îți pune în eroare dispozitivul iOS este malware prin această definiție . Oamenii chiar trebuie să renunțe la acel nenorocit de momeală de clic și, în schimb, se îngrijorează de educarea oamenilor pentru a-i ajuta să îi păstreze în siguranță. Asta vom încerca să facem, așa că citiți mai departe și lăsați să aruncăm o privire.

Actualizare: Câteva lucruri noi aici. Mai întâi este că Supercurio a elaborat o aplicație rapidă și ușoară, care va remedia acest exploit dacă vă faceți griji. Te va anunța dacă dispozitivul tău este vulnerabil, închide exploit-ul fără a necesita acces root (deci ar trebui să funcționeze pe orice telefon sau tabletă) și „nu modifică sistemul tău, nu copiază fișierele sau nimic flash”. Puteți dezactiva și dezactiva funcția pe care o alegeți, ceea ce este bun deoarece rupe funcționalitatea camerei pe unele dispozitive (după pauză de ce se întâmplă asta) și ar putea încurca cu ieșire HDMI pe unele dispozitive, spune Supercurio. De asemenea, subliniem firul lui Chainfire în linkul de mai jos. Lucruri grozave din comunitatea Android. Să sperăm că Samsung va scoate ceva din capăt, cât mai curând posibil.

Sursa: XDA; Mai mult: firul de exploatare rădăcină ExynosAbuse de Chainfire

Exploatarea și dispozitivele afectate

Exploatarea propriu-zisă afectează numai dispozitivele cu procesoarele Exynos 4210 și 4412. Asta înseamnă că Sprint Galaxy S II, Galaxy S II internațional, Galaxy S3 internațional, Galaxy Note internațional și Galaxy Note 2 sunt toate afectate, precum și tabletele care folosesc Exynos 4 - anumite modele Galaxy Player, Galaxy Tab 2 dispozitive și Galaxy Note 10.1. De asemenea, nu vrem să uităm de Camera Galaxy. În timp ce versiunile americane ale Galaxy S3 sunt sigure de data aceasta, aceasta este încă o mulțime de telefoane. Există, de asemenea, câteva alte telefoane (cum ar fi MEIZU MX) care folosesc acest SoC și pot fi afectate.

De ce este diferit?

Dar de ce este practic un APK rădăcină cu un singur clic care face știri? Este o eroare destul de severă în sursa de kernel a Samsung care permite utilizatorilor să aibă acces la memoria RAM a dispozitivului și atunci suntem liberi să o descărcăm și să vedem ce există sau să injectăm noi procese proprii. APK doveditor al conceptului care înrădăcinează toate dispozitivele menționate mai sus cu un singur clic (rețineți că chiar Verizon Galaxy Note 2 cu un încărcător de blocare este ușor înrădăcinat) este un exemplu perfect. Trenul gândului este că o aplicație ar putea fi construită cu acest exploit ascuns în interior, înrădăcinându-ți telefonul fără să știi. Apoi, ar putea folosi noile permisiuni crescute pentru a trimite date în altă parte sau ar putea face orice număr de lucruri la fel de murdare pe care le puteți face cu accesul root. Aceste aplicații ar putea fi distribuite oriunde și pot fi instalate cu ușurință. Amintiți-vă întotdeauna că un telefon înrădăcinat sau un bootloader deblocat înseamnă jumătate din munca pentru „cei răi” este deja făcută. Acest exploit face acest lucru pe jumătate ușor pentru aceiași răi rău, dacă dispozitivul nu este înrădăcinat.

Ce ar trebuii să fac?

În primul rând, asigurați-vă că dispozitivul dvs. este unul care ar putea fi afectat. Le-am enumerat mai sus, dar dacă mai aveți întrebări în forumuri. Este important să știți dacă dispozitivul dvs. este afectat sau nu. Există o mulțime de oameni care vă vor oferi răspunsul pe care îl căutați.

Dacă sunteți unul dintre numeroșii care au un ROM personalizat care să vă ajute să vă îndepărtați de TouchWiz, va trebui să luați legătura cu dezvoltatorul ROM și să vedeți dacă nucleul respectivului ROM este afectat. Probabil că dispozitivul dvs. este deja înrădăcinat, dar totuși nu doriți să rulați cu o gaură mare neatacată care să permită unei aplicații să citească o eroare din memoria dispozitivului.

Dacă folosești un dispozitiv de stoc și este afectat de acesta, telefonul tău nu va trece brusc de unul singur. Va trebui să fiți atenți la ceea ce descărcați și instalați, mai ales dacă descărcați și instalați copii piratate ale aplicațiilor. (De care oricum ar trebui să fiți atenți.) Nu există nicio permisiune specifică pentru a căuta o aplicație, deoarece orice aplicație este capabilă să acceseze memoria dispozitivului. Va trebui să fii vigilent - la fel cum ar trebui să fii întotdeauna. Este demn de remarcat faptul că nimeni nu a văzut sau auzit de vreun malware care utilizează acest bug și, probabil, nu va fi niciodată.

Samsung, iată șansa ta de a ne face să te iubim și mai mult. Deși acesta nu este scenariul „ce se apropie de cer”, pe care mulți îl vor face să fie, este un defect critic în sâmbure, care trebuie abordat rapid și minuțios. Nu avem nicio îndoială că va veni în curând un patch care să remedieze permisiunile, dar să aveți patch-ul și să-l accesați utilizatorilor dvs. este o altă problemă. Am contactat Samsung pentru partea lor, vă vom anunța imediat ce răspund.