Logo ca.androidermagazine.com
Logo ca.androidermagazine.com

Explota el nucli samsung exynos: el que has de saber

Taula de continguts:

Anonim

S'ha trobat una nova explotació del nucli (crèdit per alephzain a XDA) que afecta alguns chipsets Samsung Exynos, que poden alimentar molts dels telèfons més populars de Samsung. Les explotacions generals del nucli no fan les rondes com a notícies, però aquesta vegada la paraula "malware" s'hi enganxa, de manera que hi ha una mica de vapor al darrere.

Comencem per això recordant a tothom que qualsevol aplicació o programa que arreli al vostre telèfon Android o que jailbreaks al vostre dispositiu iOS és maliciós mitjançant aquesta definició . Les persones realment necessiten renunciar a aquell maleït clic-esquer i, en comptes d'això, es preocupen per educar les persones per ajudar-les a mantenir-les més segures. Això és el que intentarem, per tant, llegiu-ho i deixem-hi un cop d'ull.

Actualització: Un parell de coses noves aquí. El primer és que Supercurio ha elaborat una aplicació ràpida i senzilla que us servirà per combinar aquesta explotació si us preocupa. Us permetrà saber si el vostre dispositiu és vulnerable, tanca l'explotació sense requerir accés root (per tant, hauria de funcionar en qualsevol telèfon o tauleta) i no "modifica el vostre sistema, no copia els fitxers ni res flash". Podeu desactivar i activar l’ordenació que vulgueu, cosa que és bona perquè trenca la funcionalitat de la càmera en alguns dispositius (després de la pausa per què passa això) i podria embolicar-se amb la sortida HDMI en alguns dispositius, segons Supercurio. A més, tornem a destacar el fil de Chainfire a l'enllaç següent. Moltes coses de la comunitat d'Android. Esperem que Samsung aconsegueixi eliminar alguna cosa tan aviat com pugui.

Font: XDA; Més: el fil d’explotació d’arrel ExynosAbuse de Chainfire

Explotar i dispositius afectats

La pròpia explotació pròpia només afecta els dispositius amb els processadors Exynos 4210 i 4412. Això significa que l’Sprintint Galaxy S II, el Galaxy Galaxy S II internacional, el Galaxy S3 internacional, el Galaxy Note internacional i el Galaxy Note 2 estan afectats, a més de les tauletes que utilitzin l’Exynos 4 - alguns models Galaxy Player Galaxy Tab. 2 dispositius i Galaxy Note 10.1. Tampoc volem oblidar la càmera galàxia. Si bé les versions nord-americanes del Galaxy S3 són segures en aquest moment, tot i així són molts els telèfons. Hi ha també alguns altres telèfons (com el MEIZU MX) que utilitzen aquest SoC i poden estar afectats.

Per què és diferent?

Però, per què és bàsicament l’APK arrel d’un clic que fa les notícies? És un error força greu a la font del nucli de Samsung que permet als usuaris tenir accés a la memòria RAM del dispositiu i, a continuació, som lliures de descarregar-la i veure què hi ha o injectar nous processos. L’APK de prova de concepte que arrela tots els dispositius anomenats anteriorment amb un clic (tingueu en compte que fins i tot el Verizon Galaxy Note 2 amb un carregador d’arrencada bloquejat es pot arrelar fàcilment) és un exemple perfecte. El tren del pensament és que es podria crear una aplicació amb aquesta explotació oculta dins, arrelant el telèfon sense el vostre coneixement. Aleshores, podria utilitzar els nous permisos elevats per enviar dades a qualsevol altre lloc o fer qualsevol quantitat de coses igualment brutes que puguis fer amb l'accés root. Aquestes aplicacions es podrien distribuir en qualsevol lloc i es poden instal·lar fàcilment. Recordeu sempre que un telèfon arrelat o un carregador d’arrencada desbloquejat significa que la meitat del treball per als "dolents" ja està feta. Aquesta explotació facilita la meitat dels mateixos mals si el vostre dispositiu no té el programa.

Que hauria de fer?

Primer, assegureu-vos que el vostre dispositiu es pugui veure afectat, els hem enumerat més amunt, però si encara teniu preguntes als fòrums. És important saber si el vostre dispositiu està afectat o no. Hi ha un munt de persones que us donaran la resposta que esteu buscant.

Si sou dels molts que teniu una ROM personalitzada per ajudar-vos a allunyar-vos del TouchWiz, haureu de contactar amb el vostre desenvolupador de ROM i veure si el nucli de ROM està afectat. Probablement el vostre dispositiu ja està arrelat, però no voleu deixar-lo funcionar amb un gran forat sense atacs que permet que una aplicació llegeixi un dipòsit de la memòria del vostre dispositiu.

Si utilitzeu un dispositiu en estoc i l’afecta, el vostre telèfon no passarà de pressa per si sol. Haureu d’estar atents al que descarregueu i instal·leu, sobretot si descarregueu i instal·leu còpies pirates d’aplicacions. (De totes maneres, heu de tenir compte.) No hi ha cap permís específic de l'aplicació per mirar, ja que qualsevol aplicació pot accedir a la memòria del dispositiu. Haureu d’estar atents al mateix temps que sempre haureu d’estar. Val la pena assenyalar que ningú ha vist ni escoltat algun tipus de programari maliciós que utilitza aquest error, i és probable que no ho faci mai.

Samsung, aquí tens la teva oportunitat de fer-nos estimar encara més. Tot i que aquest no és l'escenari "cau del cel" que molts faran que sigui, és un defecte crític en el nucli que cal abordar de forma ràpida i minuciosa. No tenim dubtes que aviat vindrà un pedaç que solucioni els permisos, però tenir un pegat i fer-ho arribar als usuaris és un altre tema. Hem contactat Samsung amb el seu costat, us ho informarem tan aviat com responguin.