Новости Новости 17.12.2012 в 12:37 comment

В Galaxy S III, Galaxy Note II и других Exynos-устройствах обнаружена серьезная программная уязвимость

author avatar
https://secure.gravatar.com/avatar/2f8d57cddfeb455ba418faa11ee01bb0?s=96&r=g&d=https://itc.ua/wp-content/uploads/2023/06/no-avatar.png *** https://secure.gravatar.com/avatar/2f8d57cddfeb455ba418faa11ee01bb0?s=96&r=g&d=https://itc.ua/wp-content/uploads/2023/06/no-avatar.png *** https://itc.ua/wp-content/themes/ITC_6.0/images/no-avatar.svg

ITC.UA

автор

В Galaxy S III, Galaxy Note II и других Exynos-устройствах обнаружена серьезная программная уязвимость

Сообщество XDA Developers взламывает буквально любое устройство на базе ОС Android, хотя в данном случае речь идет об обеспечении полного доступа к файловой системе или так называемых Root-прав. Таким образом, в ходе поиска очередного способа для удобного взлома последних смартфонов от Samsung энтузиасты обнаружили самую настоящую дыру в системе безопасности Galaxy S III, Galaxy Note II, Meizu MX и потенциально любого устройства на базе SoC Exynos 4210 и 4412. Оказывается, ядро ОС в прошивке Samsung имеет полный доступ (чтение и запись) ко всей физической памяти на устройстве, включая ту ее часть, где расположено собственно само ядро. То есть, используя эту уязвимость, можно легко обеспечить Root-доступ без использования сервисной утилиты Odin, перепрошивки и других относительно сложных программных манипуляций с гаджетом. С другой стороны, та же уязвимость является лакомым кусочком для разного рода вредоносных программ и вирусов, обеспечивая им возможность как внедрения мусорного кода в ядро, так и копирования содержимого оперативной памяти, включая защищенные области.

Естественно, первым делом сообщество XDA Developers постаралось закрыть дыру в системе безопасности и даже выпустило заплатку, но, по отзывам испытателей, она вызывает сбой в работе фронтальной камеры. Еще одно решение предложил известный специалист по безопасности Франсуа Симонд (François Simond, он же Supercurio). На основе заплатки XDA Developers он предложил простое программное решение в виде APK-файла, разместив его на своем сайте Project Voodoo. Оно легко активируется и так же легко отключается. Последнее требуется, если необходима работа с фронтальной камерой.


Loading comments...

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: