Logo pt.androidermagazine.com
Logo pt.androidermagazine.com

A exploração do kernel samsung exynos - o que você precisa saber

Índice:

Anonim

Foi descoberta uma nova exploração do kernel (crédito ao alephzain no XDA) que afeta alguns chipsets Samsung Exynos - que por acaso alimentam muitos dos telefones mais populares da Samsung. Normalmente, as explorações do kernel não circulam como notícias, mas desta vez a palavra "malware" foi anexada a ela, para que ela tenha um pouco de força por trás.

Vamos começar lembrando a todos que qualquer aplicativo ou programa que enraíza seu telefone Android ou quebras de cadeia em seu dispositivo iOS é malware por esta definição . As pessoas realmente precisam desistir dessa porcaria de isca de clique e, em vez disso, se preocupar em educar as pessoas para ajudar a mantê-las mais seguras. É isso que vamos tentar fazer, então continue lendo e vamos dar uma olhada.

Atualização: Algumas novidades aqui. Primeiro, o Supercurio criou um aplicativo rápido e fácil que corrigirá essa exploração, se você estiver preocupado. Ele permitirá que você saiba se o seu dispositivo está vulnerável, fecha a exploração sem a necessidade de acesso root (por isso deve funcionar em qualquer telefone ou tablet) e "não modifica o sistema, copia arquivos ou pisca qualquer coisa". Você pode ativar e desativar o conserto conforme desejar, o que é bom porque interrompe a funcionalidade da câmera em alguns dispositivos (após a interrupção do motivo pelo qual isso acontece) e pode atrapalhar a saída HDMI em alguns dispositivos, diz Supercurio. Além disso, enfatizamos novamente o tópico de Chainfire no link abaixo. Ótimas coisas da comunidade Android. Vamos torcer para que a Samsung tenha algo empurrado assim que possível.

Fonte: XDA; Mais: Tópico ExynosAbuse de exploração de raiz da Chainfire

A exploração e os dispositivos afetados

A própria exploração afeta apenas os dispositivos com o processador Exynos 4210 e 4412. Isso significa que o Sprint Galaxy S II, o internacional Galaxy S II, o internacional Galaxy S3, o internacional Galaxy Note e o Galaxy Note 2 são todos afetados, além de tablets usando o Exynos 4 - alguns modelos do Galaxy Player, o Galaxy Tab 2 dispositivos e o Galaxy Note 10.1. Também não queremos esquecer a câmera Galaxy. Embora as versões do Galaxy S3 nos EUA sejam seguras desta vez, ainda há muitos telefones. Existem também alguns outros telefones (como o MEIZU MX) que usam esse SoC e podem ser afetados.

Por que isso é diferente?

Mas por que o que é basicamente um APK raiz de um clique está divulgando? É um bug bastante grave na fonte do kernel da Samsung que permite que os usuários tenham acesso à RAM do dispositivo, e então somos livres para despejá-lo e ver o que está lá ou injetar novos processos. O APK de prova de conceito que enraíza todos os dispositivos mencionados acima com um clique (observe que mesmo o Verizon Galaxy Note 2 com um gerenciador de inicialização bloqueado é facilmente enraizado) é um exemplo perfeito. A linha de raciocínio é que um aplicativo pode ser construído com essa exploração oculta, fazendo o root do seu telefone sem o seu conhecimento. Em seguida, ele poderia usar as novas permissões elevadas para enviar dados para outro lugar ou fazer várias coisas igualmente sujas que você pode fazer com o acesso root. Esses aplicativos podem ser distribuídos em qualquer lugar e são facilmente instaláveis. Lembre-se sempre de que um telefone raiz ou um carregador de inicialização desbloqueado significa que metade do trabalho para "os bandidos" já está concluída. Essa exploração torna isso meio fácil para os mesmos bandidos, se o dispositivo não estiver enraizado.

O que devo fazer?

Primeiro, verifique se o seu dispositivo pode ser afetado. Listamos-os acima, mas se você ainda tiver dúvidas, faça nos fóruns. É importante saber se o seu dispositivo está afetado ou não. Muitas pessoas lhe darão a resposta que você está procurando.

Se você é um dos muitos que têm uma ROM personalizada para ajudar a se afastar do TouchWiz, precisará entrar em contato com o desenvolvedor da ROM e verificar se o kernel dessa ROM está afetado. Provavelmente, seu dispositivo já está enraizado, mas você ainda não quer andar por aí com um grande buraco não corrigido, que permite que um aplicativo leia um dump da memória do dispositivo.

Se você estiver usando um dispositivo padrão e ele for afetado por isso, seu telefone não ficará repentinamente sozinho. Você precisa estar atento ao que está baixando e instalando, especialmente se estiver baixando e instalando cópias piratas de aplicativos. (O que você deve ter em mente de qualquer maneira.) Não há permissão específica para o aplicativo, pois qualquer aplicativo pode acessar a memória do dispositivo. Você terá que ser vigilante - como sempre deveria ser. Vale a pena notar que ninguém viu ou ouviu falar de nenhum malware usando esse bug, e provavelmente nunca o verá.

Samsung, aqui está sua chance de nos fazer te amar ainda mais. Embora esse não seja o cenário do "céu está caindo" que muitos farão parecer, é uma falha crítica no kernel que precisa ser tratada de maneira rápida e completa. Não temos dúvidas de que em breve virá um patch que corrige as permissões, mas ter o patch e enviá-lo aos usuários é outra questão. Entramos em contato com a Samsung pelo lado deles, informaremos assim que eles responderem.