Logo tl.androidermagazine.com
Logo tl.androidermagazine.com

Ang samsung exynos kernel ay nagsasamantala - kung ano ang kailangan mong malaman

Talaan ng mga Nilalaman:

Anonim

Ang isang bagong pagsasamantala ng kernel ay natagpuan (credit sa alephzain sa XDA) na nakakaapekto sa ilang mga Samsung Exynos chipsets - na nangyayari sa kapangyarihan ng marami sa mga mas tanyag na telepono ng Samsung. Karaniwan ang pagsasamantala ng kernel ay hindi gumagawa ng mga pag-ikot bilang balita, ngunit sa oras na ito ang salitang "malware" ay nakalakip dito upang ito ay may kaunting singaw sa likod nito.

Simulan natin ito sa pamamagitan ng paalalahanan sa bawat isa na ang anumang app o programa na nag-ugat ng iyong telepono sa Android o mga jailbreaks na ang iyong iOS aparato ay malware sa kahulugan na ito . Kailangang sumuko ang mga tao sa nasabing pag-click-pain, at sa halip ay mag-alala tungkol sa pagtuturo sa mga tao upang matulungan silang mapanatiling ligtas. Iyon ang susubukan nating gawin, kaya basahin at payagan ang hitsura.

Update: Ang ilang mga bagong bagay dito. Una ay ang Supercurio ay nagtrabaho nang mabilis at madaling app na makakapag-patch sa pagsasamantala na ito kung nag-aalala ka tungkol dito. Ipaalam sa iyo kung mahina ang iyong aparato, isinasara ang pagsasamantala nang hindi nangangailangan ng pag-access sa ugat (kaya dapat itong gumana sa anumang telepono o tablet), at "hindi nito binabago ang iyong system, kopyahin ang mga file o flash anumang bagay." Maaari mong i-off ang pag-aayos at habang pinipili mo, na mabuti dahil sinisira nito ang pag-andar ng camera sa ilang mga aparato (pagkatapos ng break sa kung bakit nangyari ito), at maaari itong gulo sa output ng HDMI sa ilang mga aparato, sabi ni Supercurio. Gayundin, muling binibigyang diin namin ang thread ni Chainfire sa link sa ibaba. Mahusay na bagay mula sa komunidad ng Android. Inaasahan namin na ang Samsung ay nakakakuha ng isang bagay na itinulak sa dulo nito sa lalong madaling panahon.

Pinagmulan: XDA; Dagdag pa: Sinasamantalahan ang thread ng ExynosAbuse ng Chainfire

Ang pinagsamantalahan at apektadong aparato

Ang aktwal na pagsamantalahan mismo ay nakakaapekto sa mga aparato na may Exynos 4210 at 4412 processor. Nangangahulugan ito na ang Sprint Galaxy S II, ang internasyonal na Galaxy S II, ang internasyonal na Galaxy S3, ang internasyonal na Galaxy Note, at ang Galaxy Note 2 ay apektado lahat, pati na ang mga tablet gamit ang Exynos 4 - ilang mga modelo ng Galaxy Player, Galaxy Tab 2 aparato at ang Tandaan ng Galaxy 10.1. Ayaw din nating kalimutan ang Galaxy Camera. Habang ang mga bersyon ng US ng Galaxy S3 ay ligtas sa oras na ito, iyon pa rin ang isang buong maraming mga telepono. Mayroon ding ilang iba pang mga telepono (tulad ng MEIZU MX) na gumagamit ng SoC na ito at maaaring maapektuhan.

Bakit naiiba ito?

Ngunit bakit ano ang karaniwang isang isang-click na ugat na APK na gumagawa ng balita? Ito ay isang medyo malubhang bug sa kernel na pinagmulan ng Samsung na nagbibigay-daan sa mga gumagamit na magkaroon ng access sa aparato ng RAM, at pagkatapos ay malaya kaming mag-dump ito at makita kung ano ang mayroon o mag-iniksyon ng mga bagong proseso ng aming sarili. Ang proof-of-concept APK na nag-ugat sa lahat ng mga nabanggit na aparato na may isang pag-click (tandaan na kahit na ang Verizon Galaxy Tandaan 2 na may naka-lock na bootloader ay madaling ma-root) ay isang perpektong halimbawa. Ang tren ng pag-iisip ay ang isang app ay maaaring maitayo kasama ang pagsasamantala na nakatago sa loob, pag-rooting ng iyong telepono nang walang iyong kaalaman. Pagkatapos ay maaaring gamitin ang bagong nakataas na pahintulot upang maipadala ang data sa ibang lugar, o gawin ang anumang bilang ng pantay na maruming bagay na maaari mong gawin sa pag-access sa ugat. Ang mga app na ito ay maaaring maipamahagi kahit saan, at madaling mai-install. Laging tandaan na ang isang naka-ugat na telepono o isang naka-lock na bootloader ay nangangahulugang kalahati ng trabaho para sa "mga masasamang tao" ay tapos na. Ang pagsasamantalang ito ay ginagawang madali ang kalahati para sa mga parehong masamang tao kung ang iyong aparato ay hindi nakaugat.

Anong gagawin ko?

Una, siguraduhing ang iyong aparato ay maaaring maapektuhan, nakalista namin ang mga ito sa itaas, ngunit kung mayroon ka pa ring mga katanungan magtanong sa mga forum. Mahalagang malaman kung apektado ang iyong aparato o hindi. Maraming mga tao ang magbibigay sa iyo ng sagot na hinahanap mo.

Kung isa ka sa maraming mga may pasadyang ROM upang makatulong na lumayo sa TouchWiz, kakailanganin mong makasama sa iyong developer ng ROM at makita kung apektado ang katas ng ROM. Ang iyong aparato marahil ay naka-ugat, ngunit hindi mo pa rin nais na tumatakbo sa paligid ng isang malaking hindi ipinadala na butas na nagbibigay-daan sa isang app na basahin ang isang dump ng memorya ng iyong aparato.

Kung gumagamit ka ng isang aparato ng stock at apektado ito, ang iyong telepono ay hindi biglang mag-rogue lahat sa sarili nito. Kailangan mong maging maingat sa kung ano ang iyong nai-download at i-install, lalo na kung nag-download at mai-install mo ang mga kopya ng pirata ng apps. (Alin ang dapat mong pag-isipan pa rin.) Walang tiyak na pahintulot ng app na alamin, dahil ang anumang app ay maaaring ma-access ang memorya ng aparato. Kailangan kang maging mapagbantay - tulad ng lagi mong nararapat. Nararapat na tandaan na walang nakakita o narinig ng anumang malware na gumagamit ng bug na ito, at malamang ay hindi kailanman.

Samsung, narito ang iyong pagkakataon na mas mahal kami kahit na higit pa. Bagaman hindi ito ang senaryo na "langit-ay-bumabagsak" na gagawin ng marami, ito ay isang kritikal na kamalian sa kernel na kinakailangang matugunan nang mabilis at lubusan. Wala kaming mga pag-aalinlangan na ang isang patch ay darating sa lalong madaling panahon na nag-aayos ng mga pahintulot, ngunit ang pagkakaroon ng patch at pagkuha sa iyong mga gumagamit ay isa pang bagay. Inabot namin ang Samsung para sa kanilang panig ng isang ito, ipapaalam namin sa iyo sa lalong madaling panahon na tumugon sila.