Comments 59
Лучше всего у самсунга получаются пылесосы.
Пролистал топик на XDA. Так и не понял, подвержен ли Galaxy Note 10.1 (N8000) уязвимости или нет. Подскажет кто?
Вроде нет, он не на Exynos.
А на каком он по вашему? devdb.ru/samsung_galaxy_note_10_1
поставьте Android Terminal Emulator, и наберите там команду
ls -l /dev/exynos-mem
у меня на Note 2 там права crw-rw-rw-, т.е. все девайс доступен всем.
нормально должно быть crw-rw---- или crw-------.
или No such file or directory, если девайс не на exynos :)
ls -l /dev/exynos-mem
у меня на Note 2 там права crw-rw-rw-, т.е. все девайс доступен всем.
нормально должно быть crw-rw---- или crw-------.
или No such file or directory, если девайс не на exynos :)
Подвержен любой девайс из семейства процессоров Exynos 4210 и Exynos 4412. У вашего девайса Exynos 4412.
Владельцы Samsung Galaxy SII GT-I9100G, радуйтесь!
Вам снова повезло, т.к. GT-I9100G работает на базе процессора TI OMAP4430!
Вам снова повезло, т.к. GT-I9100G работает на базе процессора TI OMAP4430!
Интересно, как быстро подцепят этот патч в CyanogenMod?..
а CM подвержен? они кодобазу не глядя утаскивают, или все-таки ревью какое-то делают?
там патчик-то должен быть в полторы строки, как мне кажется.
там патчик-то должен быть в полторы строки, как мне кажется.
Патчик можно смотреть на GitHub, не полторы строки, конечно, но около того :)
спасибо за ссылку.
То есть дырка — не просто случайно забытые слишком широкие разрешения на файл, а разрешения, использующиеся родными же приложениями. Это успех, да.
We furthermore just allow access to the «s3c-fimc» memory block as this is seemingly the only space which upon access denial actually breaks functionality.
То есть дырка — не просто случайно забытые слишком широкие разрешения на файл, а разрешения, использующиеся родными же приложениями. Это успех, да.
Больше сотни строк на самом деле.
UFO just landed and posted this here
UFO just landed and posted this here
В том посте говорилось далеко не об этой уязвимости. Тут подробнее habrahabr.ru/company/apps4all/blog/162811/#comment_5600571
А ведь это почти вся флагманская линейка Samsung на ОС Android, «убийцы iPhone» и так далее. Фактически, лицо Google как владельца ОС(купленной вместе с разработчиком- Android Inc.). Может Гугл повлияет на Самсунг, что бы не позорили.
А я как раз собрался S3 брать, спасибо что есть уже не официальный фикс :)
Вообще даже как то странно, что такую, даже не дырку, а скорее огромные ворота открытые, никто из специалистов по безопасности не заметил раньше. Видимо такие «детские уязвимости» аля Unix 80ых, они уже даже и не пытаются искать, как видим зря.
Вообще даже как то странно, что такую, даже не дырку, а скорее огромные ворота открытые, никто из специалистов по безопасности не заметил раньше. Видимо такие «детские уязвимости» аля Unix 80ых, они уже даже и не пытаются искать, как видим зря.
Ну в общем Chainfire сделал на основе данной уязвимости apk которая сделает на вашем аппатаре root) Условие Exynos 4.
Подробнее читаем тут forum.xda-developers.com/showthread.php?t=2050297
P.S. А вообще подобные уязвимости есть во многих железках, например в айфонах начиная с 3GS джейл делался примерно таким способом (ну покрайней мере первая часть джейла).
Подробнее читаем тут forum.xda-developers.com/showthread.php?t=2050297
P.S. А вообще подобные уязвимости есть во многих железках, например в айфонах начиная с 3GS джейл делался примерно таким способом (ну покрайней мере первая часть джейла).
UFO just landed and posted this here
Забавно что человек, который нашел уязвимость, просто не нашел контакта в самсунге чтобы сообщить о ней, и пошел на full disclosure на xda… Надеюсь что Google Play сможет вовремя убирать приложения с эксплойтом.
Цитата вырвана из контекста: forum.xda-developers.com/showpost.php?p=35521543&postcount=9
Entropy512 обсуждал возможность предоставления самсунгом канала для сообщения об уязвимостях. И о том что самсунг плевать хотел на такие предложения. Весьма интересная статья от него про то как самсунг методично забивал на разработчиков: plus.google.com/101093310520661581786/posts/cdPnNjLAb4F
Entropy512 обсуждал возможность предоставления самсунгом канала для сообщения об уязвимостях. И о том что самсунг плевать хотел на такие предложения. Весьма интересная статья от него про то как самсунг методично забивал на разработчиков: plus.google.com/101093310520661581786/posts/cdPnNjLAb4F
UFO just landed and posted this here
Один раз это случайность( habrahabr.ru/post/152209), два это уже система.
Закрывающий уязвимость APK помог исправить ситуацию на SGS3 (i9300T). Кстати, о возможных проблемах с работой камеры (об этом предупреждает разработчик упомянутого APK): если прошит Custom ROM (вроде CyanogenMod, AOKP и т.п.) — камера (в т.ч. и фронтальная) не пострадает (что как-бы очевидно, т.к. большинство кастомных прошивок используют нативную камеру Android, в то время как страдает от закрытия уязвимости только «родная» камера оригинальной Samsung'овской прошивки).
Как мило. Какой-то «умничка» разработчик в самасунг не осилил нормальный интерфейс к камере и решил писать в память напрямую в духе DOS, как ему привычно. А то ведь linux какой-то, права, только мешаются. mem[] — наше всё :)
Когда уже гугл обяжет ведоров выпускать аппараты с возможностью сноса всех ведорских свистелок?
Когда уже гугл обяжет ведоров выпускать аппараты с возможностью сноса всех ведорских свистелок?
К чему такой ажиотаж?
Сколько видел андроидов на HTC, у всех так или иначе есть локальный root-эксплойт (а как иначе их рутовать?)
Так что, обычное дело.
Сколько видел андроидов на HTC, у всех так или иначе есть локальный root-эксплойт (а как иначе их рутовать?)
Так что, обычное дело.
UFO just landed and posted this here
usb-дебаг и ADB нужны лишь для того, чтобы доставить elf-файл на устройство и запустить его.
Ничто не мешает приложению сохранить бинарник в /data/local/tmp и выполнить его, как это делают юзеры через adb shell
Ну, а получив root, можно писать в любую облать памяти, загружать свои модули ядра.
Ничто не мешает приложению сохранить бинарник в /data/local/tmp и выполнить его, как это делают юзеры через adb shell
Ну, а получив root, можно писать в любую облать памяти, загружать свои модули ядра.
UFO just landed and posted this here
Именно так. На всякий случай проверил.
Скачал Terminal Emulator из маркета и проверил, что без получения su-доступа можно создать файл в /data/local/tmp, выставить ему права на выполнение.
/data/local/tmp взят для примера. У каждого приложения есть своя папка /data/data/{appname}/, доступная на запись.
Скачал Terminal Emulator из маркета и проверил, что без получения su-доступа можно создать файл в /data/local/tmp, выставить ему права на выполнение.
/data/local/tmp взят для примера. У каждого приложения есть своя папка /data/data/{appname}/, доступная на запись.
вроде для Desire HD надо было прошивку downgrade-ить. Не просто локальный рут-эксплоит. Не так?
На DHD (как и на моём DZ) есть физическая защита системных разделов от записи (так называемый S-ON).
На последнем ядре сначала мы запускаем root-эксплойт (psneuter или rage), который даёт нам root-права.
Теперь доступны данные всех приложений и запись в /dev/block/mmcblkXX проходит без ошибки «нет доступа». Linux считает, что данные записаны. Однако, из-за аппаратной защёлки, записанные в системный раздел данные пропадают, как только устаревает кеш. Файлы в разделе /system и новое ядро установить нельзя.
Есть старая прошивка, где S-ON-защёлка захлопнута не окончательно (раздел, который определяет режим S-ON/S-OFF при старте, не защищён от записи). Но старую версию установить нельзя, потому что можно только увеличивать номер текущей прошивки, а не уменьшать.
С root-правами в последней прошивке мы можем подменить номер версии текущей прошивки, этот раздел не защищён от записи. И поставить старую прошивку, где защита сконфигурирована слабее. В ней снова запустить root-эксплойт, и уже отключить S-ON насовсем.
То есть, зловредное приложение не сможет записаться в /system без даунгрейда версии, но может читать данные всех приложений и вообще хозяйничать в системе под рутом.
На последнем ядре сначала мы запускаем root-эксплойт (psneuter или rage), который даёт нам root-права.
Теперь доступны данные всех приложений и запись в /dev/block/mmcblkXX проходит без ошибки «нет доступа». Linux считает, что данные записаны. Однако, из-за аппаратной защёлки, записанные в системный раздел данные пропадают, как только устаревает кеш. Файлы в разделе /system и новое ядро установить нельзя.
Есть старая прошивка, где S-ON-защёлка захлопнута не окончательно (раздел, который определяет режим S-ON/S-OFF при старте, не защищён от записи). Но старую версию установить нельзя, потому что можно только увеличивать номер текущей прошивки, а не уменьшать.
С root-правами в последней прошивке мы можем подменить номер версии текущей прошивки, этот раздел не защищён от записи. И поставить старую прошивку, где защита сконфигурирована слабее. В ней снова запустить root-эксплойт, и уже отключить S-ON насовсем.
То есть, зловредное приложение не сможет записаться в /system без даунгрейда версии, но может читать данные всех приложений и вообще хозяйничать в системе под рутом.
На Ноут2 на днях заходил в обновление, скачалось метров на 14 обновление, версия андроида осталась та же, может это фикс был или гнусмас до сих пор его не сделали?
Sign up to leave a comment.
Критическая уязвимость у смартфонов на базе Exynos