Logo ms.androidermagazine.com
Logo ms.androidermagazine.com

Eksperimen kernel samsung exynos - apa yang anda perlu ketahui

Isi kandungan:

Anonim

Eksploitasi kernel baru telah dijumpai (kredit kepada alephzain di XDA) yang memberi kesan kepada beberapa chipset Samsung Exynos - yang berlaku untuk menguasai banyak telefon Samsung yang lebih popular. Biasanya eksploitasi kernel tidak membuat pusingan sebagai berita, tetapi kali ini perkataan "malware" terpasang kepadanya sehingga ia mempunyai sedikit stim di belakangnya.

Mari mulailah ini dengan mengingatkan semua orang bahawa mana - mana aplikasi atau program yang akar telefon Android anda atau jailbreaks peranti iOS anda adalah perisian hasad oleh definisi ini . Orang benar-benar perlu menyerah pada klik-bait itu, dan sebaliknya bimbang tentang mendidik orang untuk membantu menjadikannya lebih selamat. Itulah yang akan kami lakukan, jadi baca dan mari lihat.

Kemas kini: Beberapa perkara baru di sini. Pertama ialah Supercurio telah mengusahakan aplikasi yang cepat dan mudah yang akan menelan eksploitasi ini jika anda bimbang mengenainya. Ia akan memberitahu anda jika peranti anda terdedah, menutup eksploit tanpa memerlukan akses root (supaya ia berfungsi pada sebarang telefon atau tablet), dan ia "tidak mengubah suai sistem anda, menyalin fail atau apa-apa." Anda boleh menghidupkan pembetulan dan seterusnya seperti yang anda pilih, yang bagus kerana ia memecah fungsi kamera pada sesetengah peranti (selepas rehat mengapa ia berlaku), dan ia boleh merosakkan output HDMI pada beberapa peranti, kata Supercurio. Juga, kami menekankan semula rangkaian Chainfire dalam pautan di bawah. Perkara hebat dari komuniti Android. Mari kita berharap Samsung mendapat sesuatu yang ditolak pada akhirnya sebaik sahaja ia dapat.

Sumber: XDA; Lebih banyak: ExynosAbuse Chainfire's exploit root thread

Alat eksploitasi dan terjejas

Pengeksploitasi sebenarnya sendiri hanya memberi kesan kepada peranti dengan pemproses Exynos 4210 dan 4412. Itu bermakna Sprint Galaxy S II, Galaxy S II antarabangsa, Galaxy S3 antarabangsa, Galaxy Note antarabangsa, dan Galaxy Note 2 semuanya terjejas, serta tablet menggunakan Exynos 4 - model Galaxy Player tertentu, Galaxy Tab 2 peranti dan Nota Galaxy 10.1. Kami juga tidak mahu melupakan Kamera Galaxy. Walaupun versi Galaxy S3 AS selamat pada masa ini, itu masih banyak telefon. Terdapat juga beberapa telefon lain (seperti MEIZU MX) yang menggunakan SoC ini dan mungkin terjejas.

Mengapa ini berbeza?

Tetapi mengapa pada asasnya satu APK akar satu membuat berita itu? Ini adalah bug yang cukup teruk dalam sumber kernel Samsung yang membolehkan pengguna mempunyai akses kepada peranti RAM, dan kemudian kami bebas untuk membuangnya dan melihat apa yang ada di sana atau menyuntikkan proses baru kami sendiri. APK bukti-konsep yang akar semua peranti bernama di atas dengan satu klik (perhatikan bahawa walaupun Verizon Galaxy Note 2 dengan bootloader terkunci dengan mudah berakar) adalah contoh yang sempurna. Kereta api pemikiran adalah bahawa aplikasi boleh dibina dengan eksploit ini tersembunyi di dalam, menumpukan telefon anda tanpa pengetahuan anda. Ia kemudiannya boleh menggunakan keizinan tinggi yang baru untuk menghantar data ke tempat lain, atau melakukan apa-apa bilangan perkara kotor yang sama yang boleh anda lakukan dengan akses root. Aplikasi ini boleh diedarkan di mana sahaja, dan mudah dipasang. Sentiasa ingat bahawa telefon berakar atau bootloader yang tidak dikunci bermakna separuh kerja untuk "orang jahat" sudah selesai. Eksploitasi ini menjadikannya mudah untuk orang jahat yang sama jika peranti anda tidak berakar.

Apa patut saya buat?

Pertama, pastikan peranti anda adalah satu yang boleh dipengaruhi, Kami telah menyenaraikannya di atas, tetapi jika anda masih mempunyai soalan bertanya dalam forum. Penting untuk mengetahui sama ada peranti anda terjejas atau tidak. Terdapat banyak orang yang akan memberikan jawapan yang anda cari.

Sekiranya anda salah seorang daripada ramai yang mempunyai ROM tersuai untuk membantu menjauhkan diri daripada TouchWiz, anda perlu mendapatkan pemaju ROM anda dan lihat sama ada kernel ROM itu terjejas. Peranti anda mungkin sudah di-root, tetapi anda masih tidak mahu berjalan dengan lubang yang belum dipasang yang membolehkan aplikasi membaca dump memori peranti anda.

Jika anda menggunakan peranti stok dan ia terjejas oleh ini, telefon anda tidak akan tiba-tiba menjadi penyangak sendiri. Anda perlu berhati-hati tentang apa yang anda memuat turun dan memasang, terutamanya jika anda memuat turun dan memasang salinan aplikasakan bajak laut. (Yang patut anda ingat lagi). Tiada kebenaran aplikasi khusus untuk melihat, kerana mana-mana aplikasi dapat mengakses memori peranti. Anda perlu berjaga-jaga - sama seperti yang anda perlu. Perlu diingat bahawa tiada siapa yang melihat atau mendengar mana-mana perisian hasad menggunakan pepijat ini, dan mungkin tidak akan.

Samsung, ini adalah peluang anda untuk menjadikan kami lebih mencintai anda. Walaupun ini bukan senario "langit-sedang-jatuh" yang banyak dijadikannya, ia adalah kelemahan kritikal dalam kernel yang perlu ditangani dengan cepat dan teliti. Kami tidak mempunyai keraguan bahawa patch akan datang tidak lama lagi yang membetulkan kebenaran, tetapi mempunyai patch dan membawanya kepada pengguna anda adalah perkara lain. Kami telah menjangkau Samsung untuk pihak mereka, kami akan memberitahu anda sebaik sahaja mereka bertindak balas.