Logo fr.androidermagazine.com
Logo fr.androidermagazine.com

L'exploit du noyau samsung exynos - ce que vous devez savoir

Table des matières:

Anonim

Un nouvel exploit de noyau a été découvert (crédit de alephzain chez XDA) qui affecte certains chipsets Samsung Exynos - qui alimentent de nombreux téléphones plus populaires de Samsung. Normalement, les exploits du noyau ne font pas la une des journaux, mais cette fois, le mot "malware" s’y rattache, c’est pourquoi il a un peu de vigueur.

Commençons par rappeler à tous que toute application ou tout programme qui installe votre téléphone Android ou jailbreake votre appareil iOS est un logiciel malveillant au sens de la définition . Les gens doivent vraiment renoncer à ce putain d'appâts au clic, et au lieu de cela, éduquer les gens pour les aider à rester plus sûrs. C'est ce que nous allons essayer de faire, alors continuez à lire et jetons un coup d'œil.

Mise à jour: Quelques nouvelles choses ici. Premièrement, Supercurio a mis au point une application simple et rapide qui corrigera cet exploit si vous êtes inquiet. Cela vous permettra de savoir si votre appareil est vulnérable, ferme l'exploit sans avoir besoin d'un accès root (il devrait donc fonctionner sur n'importe quel téléphone ou tablette), et "ne modifie pas votre système, ne copie pas de fichiers, ni rien." Vous pouvez activer et désactiver le correctif à votre guise, ce qui est bien, car il bloque les fonctionnalités de l'appareil photo sur certains appareils (après la pause, pourquoi cela se produit-il), et pourrait gâcher la sortie HDMI de certains appareils, dit Supercurio De plus, nous réaffirmons le fil conducteur de Chainfire dans le lien ci-dessous. Super truc de la communauté Android. Espérons que Samsung obtienne quelque chose de déplacé dès que possible.

Source: XDA; En savoir plus: le fil d’exploitation racine de Chainfire ExynosAbuse

L'exploit et les périphériques affectés

L'exploit proprement dit n'affecte que les périphériques équipés des processeurs Exynos 4210 et 4412. Cela signifie que le Sprint Galaxy S II, le Galaxy S II international, le Galaxy S3 international, le Galaxy Note international et le Galaxy Note 2 sont tous concernés, de même que les tablettes utilisant Exynos 4 - certains modèles de Galaxy Player, Galaxy Tab 2 appareils et le Galaxy Note 10.1. Nous ne voulons pas non plus oublier l'appareil photo Galaxy. Bien que les versions américaines du Galaxy S3 soient sécurisées cette fois, il reste encore beaucoup de téléphones. Il existe également quelques autres téléphones (comme le MEIZU MX) qui utilisent ce SoC et qui pourraient être concernés.

Pourquoi est-ce différent?

Mais pourquoi s’agit-il d’un APK racine en un clic qui fait l’actualité? C'est un bug assez grave dans la source du noyau de Samsung qui permet aux utilisateurs d'avoir accès à la RAM de l'appareil, puis nous sommes libres de le vider et de voir ce qu'il contient ou d'injecter de nouveaux processus. La preuve de concept APK qui enracine tous les périphériques nommés ci-dessus en un clic (notez que même le Verizon Galaxy Note 2 avec un chargeur de démarrage verrouillé est facilement enraciné) en est un exemple parfait. Le fil de la pensée est qu'une application pourrait être construite avec cet exploit caché à l'intérieur, enracinant votre téléphone à votre insu. Il pourrait ensuite utiliser les nouvelles autorisations avec privilèges élevés pour envoyer des données ailleurs ou effectuer un nombre illimité d'activités que vous pouvez effectuer avec un accès root. Ces applications peuvent être distribuées n'importe où et sont facilement installables. Rappelez-vous toujours qu'un téléphone enraciné ou un chargeur de démarrage déverrouillé signifie que la moitié du travail des «méchants» est déjà fait. Cet exploit rend la moitié facile pour ces mêmes méchants si votre appareil n’est pas enraciné.

Que devrais-je faire?

Premièrement, assurez-vous que votre appareil pourrait être affecté. Nous les avons énumérés ci-dessus, mais si vous avez toujours des questions, posez-les dans les forums. Il est important de savoir si votre appareil est affecté ou non. Il y a beaucoup de gens qui vont vous donner la réponse que vous cherchez.

Si vous êtes l'un de ceux qui disposent d'une ROM personnalisée pour vous aider à sortir de TouchWiz, vous devez contacter votre développeur de ROM et voir si le noyau de cette ROM est affecté. Votre appareil est probablement déjà enraciné, mais vous ne voulez toujours pas courir avec un gros trou non corrigé qui permet à une application de lire un vidage de la mémoire de votre appareil.

Si vous utilisez un appareil stocké et que cela affecte, votre téléphone ne va pas soudainement devenir un voyou. Vous devez être conscient de ce que vous téléchargez et installez, en particulier si vous téléchargez et installez des copies pirates d'applications. (Ce dont vous devriez être conscient de toute façon.) Il n'y a pas d'autorisation d'application spécifique à rechercher, toutes les applications pouvant accéder à la mémoire de l'appareil. Vous devrez être vigilant - comme vous devriez toujours l'être. Il est à noter que personne n'a jamais vu ou entendu parler d'un logiciel malveillant utilisant ce bogue et ne le fera probablement jamais.

Samsung, voici votre chance de nous faire aimer encore plus. Bien que ce ne soit pas le scénario du «ciel qui tombe» que beaucoup prétendent, il s’agit d’une faille critique dans le noyau qui doit être traitée rapidement et de manière approfondie. Nous ne doutons pas qu'un correctif viendra bientôt pour corriger les autorisations, mais le télécharger et le faire parvenir à vos utilisateurs est un autre problème. Nous avons contacté Samsung pour son côté de celui-ci, nous vous le ferons savoir dès qu'ils répondront.