Indholdsfortegnelse:
Der er fundet en ny kerneudnyttelse (kredit til alephzain hos XDA), der påvirker nogle Samsung Exynos chipsæt - som tilfældigvis driver mange af Samsungs mere populære telefoner. Normalt kerneudnyttelser ikke runder som nyheder, men denne gang ordet "malware" blev knyttet til det, så det har en smule damp bag det.
Lad os starte med at minde alle om, at enhver app eller program, der rødder din Android-telefon eller fængsler på din iOS-enhed, er malware efter denne definition . Folk har virkelig brug for at give op på den forbandede klik-agn og i stedet bekymre sig om at uddanne folk til at hjælpe med at holde dem mere sikre. Det er hvad vi vil prøve at gøre, så læs videre og lad os se på.
Opdatering: Et par nye ting her. Det første er, at Supercurio har oparbejdet en hurtig og nem app, der vil løse denne udnyttelse, hvis du er bekymret for det. Det lader dig vide, om din enhed er sårbar, lukker udnyttelsen uden at kræve root-adgang (så den skal fungere på enhver telefon eller tablet), og den "ændrer ikke dit system, kopier filer eller flash noget." Du kan slå løsningen til og fra, som du vælger, hvilket er godt, fordi det ødelægger kamerafunktionaliteten på nogle enheder (efter pausen, hvorfor det sker), og det kan rodet med HDMI-output på nogle enheder, siger Supercurio. Vi understreger også Chainfires tråd igen i nedenstående link. Fantastiske ting fra Android-samfundet. Lad os håbe, at Samsung får noget skubbet ud på sin ende, så snart det kan.
Kilde: XDA; Mere: Chainfires Exynos Misbruge rodudnyttelsestråd
Udnyttelsen og berørte enheder
Selve udnyttelsen påvirker kun enheder med Exynos 4210 og 4412-processoren. Det betyder, at Sprint Galaxy S II, den internationale Galaxy S II, den internationale Galaxy S3, den internationale Galaxy Note og Galaxy Note 2 alle er berørt, såvel som tabletter ved hjælp af Exynos 4 - visse Galaxy Player-modeller, Galaxy Tab 2 enheder og Galaxy Note 10.1. Vi vil heller ikke glemme Galaxy Camera. Mens de amerikanske versioner af Galaxy S3 er sikre denne gang, er det stadig en hel masse telefoner. Der er også et par andre telefoner (som MEIZU MX), der bruger denne SoC og kan blive påvirket.
Hvorfor er dette anderledes?
Men hvorfor er det dybest set, at en APK-rod-APK gør nyhederne? Det er en temmelig alvorlig bug i Samsungs kernekilde, der giver brugerne adgang til enhedens RAM, og så er vi fri til at dumpe det og se, hvad der er der, eller injicere nye processer af vores egen. Den proof-of-concept APK, der rødder alle ovennævnte enheder med et enkelt klik (bemærk, at selv Verizon Galaxy Note 2 med en låst bootloader let er rodfæstet) er et perfekt eksempel. Tankegangen er, at en app kunne bygges med denne udnyttelse gemt indeni og rodfæstet din telefon uden din viden. Den kunne derefter bruge de nye forhøjede tilladelser til at sende data til et andet sted, eller gøre et hvilket som helst antal lige så beskidte ting, du kan gøre med rodadgang. Disse apps kan distribueres overalt og er let at installere. Husk altid, at en rodfæstet telefon eller en ulåst bootloader betyder halvdelen af arbejdet for "de onde" allerede er færdig. Denne udnyttelse gør den halvdel let for de samme onde fyre, hvis din enhed ikke er rodfæstet.
Hvad skal jeg gøre?
Først skal du sørge for, at din enhed er en, der kan blive påvirket. Vi har vist dem ovenfor, men hvis du stadig har spørgsmål, skal du stille i fora. Det er vigtigt at vide, om din enhed er berørt eller ej. Der er masser af mennesker, der giver dig det svar, du leder efter.
Hvis du er en af de mange, der har en brugerdefineret ROM, der hjælper med at komme væk fra TouchWiz, skal du kontakte din ROM-udvikler og se, om den ROM-kerne er berørt. Din enhed er sandsynligvis allerede rodfæstet, men du vil stadig ikke køre rundt med et stort hul, der ikke er sendt ud, der lader en app læse et dump af din enhedshukommelse.
Hvis du bruger en lagerenhed, og den er påvirket af dette, bliver din telefon ikke pludselig useriøs alene. Du skal være opmærksom på det, du downloader og installerer, især hvis du downloader og installerer piratkopier af apps. (Som du alligevel skal være opmærksom på.) Der er ingen specifik apptilladelse til at kigge efter, da enhver app er i stand til at få adgang til enhedshukommelsen. Du skal være opmærksom - ligesom du altid skal være. Det er værd at bemærke, at ingen har set eller hørt om malware, der bruger denne fejl, og sandsynligvis aldrig vil gøre det.
Samsung, her er din chance for at få os til at elske dig endnu mere. Selvom dette ikke er det "himmel-er-falder" -scenarie, som mange vil gøre det ud for, er det en kritisk fejl i kernen, der skal løses hurtigt og grundigt. Vi er ikke i tvivl om, at der snart kommer en patch, der løser tilladelserne, men at have en patch og få den til dine brugere er en anden sag. Vi har kontaktet Samsung for deres side af denne. Vi giver dig besked, så snart de svarer.