Logo nl.androidermagazine.com
Logo nl.androidermagazine.com

De Samsung Exynos kernel exploit - wat u moet weten

Inhoudsopgave:

Anonim

Er is een nieuwe kernel-exploit gevonden (dank aan Alephzain op XDA) die sommige Samsung Exynos-chipsets beïnvloedt - die toevallig veel van Samsung's populairste telefoons aandrijft. Normaal maken kernel-exploits de rondes niet als nieuws, maar dit keer werd het woord "malware" eraan toegevoegd, dus er zit een beetje stoom achter.

Laten we dit beginnen door iedereen eraan te herinneren dat elke app of elk programma dat uw Android-telefoon of jailbreaks uw iOS-apparaat root, volgens deze definitie malware is . Mensen moeten echt dat verdomde klik-aas opgeven en zich in plaats daarvan zorgen maken over het opleiden van mensen om hen te helpen veiliger te houden. Dat is wat we gaan proberen, dus lees verder en laten we eens kijken.

Update: hier een paar nieuwe dingen. Ten eerste heeft Supercurio een snelle en eenvoudige app ontwikkeld die deze exploit zal repareren als je je er zorgen over maakt. Het laat je weten of je apparaat kwetsbaar is, sluit de exploit zonder root-toegang te vereisen (dus het zou op elke telefoon of tablet moeten werken), en het "wijzigt je systeem niet, kopieert bestanden of flasht niets". Je kunt de fix naar wens in- en uitschakelen, wat goed is omdat het de camerafunctionaliteit op sommige apparaten breekt (na de pauze waarom dat gebeurt), en het zou kunnen knoeien met HDMI-uitvoer op sommige apparaten, zegt Supercurio. Ook benadrukken we de thread van Chainfire in de onderstaande link. Geweldige dingen van de Android-community. Laten we hopen dat Samsung zo snel mogelijk iets naar buiten duwt.

Bron: XDA; Meer: Chainfire's ExynosAbuse root-exploit-thread

De exploit en getroffen apparaten

Het daadwerkelijke exploit zelf heeft alleen invloed op apparaten met de Exynos 4210- en 4412-processor. Dat betekent dat de Sprint Galaxy S II, de internationale Galaxy S II, de internationale Galaxy S3, de internationale Galaxy Note en de Galaxy Note 2 allemaal worden beïnvloed, evenals tablets die de Exynos 4 gebruiken - bepaalde Galaxy Player-modellen, Galaxy Tab 2 apparaten en de Galaxy Note 10.1. We willen ook de Galaxy Camera niet vergeten. Hoewel de Amerikaanse versies van de Galaxy S3 deze keer veilig zijn, zijn dat nog steeds heel veel telefoons. Er zijn ook een paar andere telefoons (zoals de MEIZU MX) die deze SoC gebruiken en mogelijk worden beïnvloed.

Waarom is dit anders?

Maar waarom is eigenlijk een root-APK met één klik het nieuws? Het is een vrij ernstige bug in de kernelbron van Samsung waarmee gebruikers toegang hebben tot het RAM-apparaat van het apparaat, en dan zijn we vrij om het te dumpen en te zien wat er is of nieuwe eigen processen te injecteren. De proof-of-concept APK die alle bovengenoemde apparaten met één klik roott (merk op dat zelfs de Verizon Galaxy Note 2 met een vergrendelde bootloader gemakkelijk is geroot) is een perfect voorbeeld. De gedachte is dat een app kan worden gebouwd met deze exploit binnenin verborgen, waardoor je telefoon zonder je medeweten wordt geroot. Het zou dan de nieuwe verhoogde machtigingen kunnen gebruiken om gegevens naar ergens anders te sturen, of een aantal even vuile dingen doen die je met root-toegang kunt doen. Deze apps kunnen overal worden gedistribueerd en zijn eenvoudig te installeren. Onthoud altijd dat een geroote telefoon of een ontgrendelde bootloader betekent dat het halve werk voor "de slechteriken" al is gedaan. Deze exploit maakt dat half gemakkelijk voor diezelfde slechteriken als uw apparaat niet is geroot.

Wat moet ik doen?

Zorg er eerst voor dat uw apparaat kan worden beïnvloed. We hebben ze hierboven vermeld, maar als u nog vragen heeft, stel ze op het forum. Het is belangrijk om te weten of uw apparaat is beïnvloed of niet. Er zijn genoeg mensen die je het antwoord geven dat je zoekt.

Als u een van de velen bent die een aangepast ROM heeft om weg te komen van de TouchWiz, moet u contact opnemen met uw ROM-ontwikkelaar en kijken of de kernel van dat ROM wordt beïnvloed. Uw apparaat is waarschijnlijk al geroot, maar u wilt nog steeds niet rondrennen met een groot niet-vergrendeld gat waarmee een app een dump van uw apparaatgeheugen kan lezen.

Als u een stockapparaat gebruikt en dit wordt hierdoor beïnvloed, zal uw telefoon niet ineens helemaal uit de hand lopen. Je moet rekening houden met wat je downloadt en installeert, vooral als je piratenkopieën van apps downloadt en installeert. (Waar u sowieso rekening mee moet houden.) Er is geen specifieke app-machtiging om naar uit te kijken, omdat elke app toegang heeft tot het apparaatgeheugen. Je moet waakzaam zijn - zoals je altijd zou moeten zijn. Het is vermeldenswaard dat niemand malware heeft gezien of gehoord die deze bug gebruikt en dat waarschijnlijk ook nooit zal doen.

Samsung, hier is je kans om ons nog meer van je te laten houden. Hoewel dit niet het "sky-falling-" -scenario is dat velen zullen maken, is het een kritieke fout in de kernel die snel en grondig moet worden aangepakt. We twijfelen er niet aan dat er binnenkort een patch komt die de machtigingen oplost, maar het hebben van de patch en het krijgen van uw gebruikers is iets anders. We hebben Samsung benaderd voor hun kant, we laten het je weten zodra ze reageren.