Logo ru.androidermagazine.com
Logo ru.androidermagazine.com

Эксплуатация ядра Samsung Exynos - что нужно знать

Оглавление:

Anonim

Был обнаружен новый эксплойт ядра (кредит alephzain в XDA), который затрагивает некоторые чипсеты Samsung Exynos - которые используются для питания многих более популярных телефонов Samsung. Обычно эксплойты ядра не делают раунды новостями, но на этот раз к нему присоединилось слово «вредоносное ПО», так что за ним стоит немного пара.

Давайте начнем с того, что напомним всем, что по этому определению любое приложение или программа, которая укореняет ваш телефон Android или делает джейлбрейк вашего устройства iOS, является вредоносной . Людям действительно нужно отказаться от этой чертовой наживки и вместо этого беспокоиться о том, чтобы научить людей держать их в безопасности. Это то, что мы собираемся сделать, так что читайте дальше и давайте посмотрим.

Обновление: пара новых вещей здесь. Во-первых, Supercurio разработал быстрое и простое приложение, которое исправит эту уязвимость, если вы беспокоитесь об этом. Он сообщит вам, если ваше устройство уязвимо, закроет эксплойт, не требуя рут-доступа (поэтому он должен работать на любом телефоне или планшете), и «не изменяет вашу систему, не копирует файлы и ничего не перепрограммирует». Вы можете выключить и включить исправление по своему усмотрению, что хорошо, потому что оно нарушает функциональность камеры на некоторых устройствах (после того, как это происходит) и может портить выход HDMI на некоторых устройствах, говорит Supercurio. Кроме того, мы вновь подчеркиваем тему Chainfire в ссылке ниже. Отличный материал от сообщества Android. Будем надеяться, что Samsung получит что-то на своем конце, как только сможет.

Источник: XDA; Больше: Chainfire ExynosAbuse корневой поток эксплойтов

Эксплойт и уязвимые устройства

Сам факт эксплойта затрагивает только устройства с процессорами Exynos 4210 и 4412. Это означает, что затронуты Sprint Galaxy S II, международная Galaxy S II, международная Galaxy S3, международная Galaxy Note и Galaxy Note 2, а также планшеты, использующие Exynos 4 - некоторые модели Galaxy Player, Galaxy Tab 2 устройства и Galaxy Note 10.1. Мы также не хотим забывать Galaxy Camera. В то время как американские версии Galaxy S3 в этот раз безопасны, это все еще множество телефонов. Есть также несколько других телефонов (таких как MEIZU MX), которые используют эту SoC и могут быть затронуты.

Почему это отличается?

Но почему то, что в основном делает корневой APK одним нажатием, делает новости? Это довольно серьезная ошибка в исходном коде ядра Samsung, которая позволяет пользователям иметь доступ к оперативной памяти устройства, и тогда мы можем свободно ее выгружать и видеть, что там есть, или внедрять новые процессы самостоятельно. Апробация концепции APK, которая укореняет все вышеперечисленные устройства одним щелчком мыши (обратите внимание, что даже Verizon Galaxy Note 2 с заблокированным загрузчиком легко рутируется) является прекрасным примером. Ход мыслей заключается в том, что приложение может быть создано с помощью этого эксплойта, скрытого внутри, рутируя ваш телефон без вашего ведома. Затем он может использовать новые повышенные разрешения для отправки данных куда-либо еще или делать любое количество столь же грязных вещей, которые вы можете сделать с доступом с правами root. Эти приложения могут распространяться где угодно, и их легко установить. Всегда помните, что рутированный телефон или разблокированный загрузчик означает, что половина работы для «плохих парней» уже сделана. Этот эксплойт делает эту половину легкой для тех же плохих парней, если ваше устройство не рутировано.

Что я должен делать?

Во-первых, убедитесь, что ваше устройство подвержено уязвимости. Мы перечислили их выше, но если у вас все еще есть вопросы на форумах. Важно знать, затронуто ваше устройство или нет. Есть много людей, которые дадут вам ответ, который вы ищете.

Если вы один из многих, у кого есть собственное ПЗУ, которое поможет вам убежать от TouchWiz, вам нужно связаться с разработчиком ПЗУ и проверить, не затронуто ли ядро ​​этого ПЗУ. Ваше устройство, вероятно, уже имеет root-права, но вы все еще не хотите бегать с большой залатанной дырой, которая позволяет приложению считывать дамп памяти вашего устройства.

Если вы используете стандартное устройство, и это влияет на него, ваш телефон не станет внезапно работать сам по себе. Вам нужно помнить о том, что вы загружаете и устанавливаете, особенно если вы загружаете и устанавливаете пиратские копии приложений. (Что вы должны помнить в любом случае.) Нет конкретного разрешения приложения для поиска, так как любое приложение может получить доступ к памяти устройства. Вы должны быть бдительными - как и всегда. Стоит отметить, что никто не видел и не слышал о каких-либо вредоносных программах, использующих эту ошибку, и, вероятно, никогда не увидит.

Samsung, вот ваш шанс заставить нас любить вас еще больше. Хотя это не тот сценарий «небоскреба», который многие разберут в себе, это критический недостаток в ядре, который необходимо устранить быстро и тщательно. Мы не сомневаемся, что в скором времени появится патч, который фиксирует разрешения, но наличие патча и его распространение для других пользователей - это другой вопрос. Мы обратились к Samsung за их стороны, мы сообщим вам, как только они ответят.