Pull to refresh

Comments 59

Лучше всего у самсунга получаются пылесосы.
это Вы так завуалировали «Samsung sucks» чтоли?:)
Потому что они не «сосут»? :)
Какая свежая шутка!
Это не шутка, пылесосы и впрямь хороши.
холодильники и прочая бытовая техника тоже хорошие
И ЭЛТ-мониторы хорошими были.
Пролистал топик на XDA. Так и не понял, подвержен ли Galaxy Note 10.1 (N8000) уязвимости или нет. Подскажет кто?
поставьте Android Terminal Emulator, и наберите там команду
ls -l /dev/exynos-mem
у меня на Note 2 там права crw-rw-rw-, т.е. все девайс доступен всем.

нормально должно быть crw-rw---- или crw-------.
или No such file or directory, если девайс не на exynos :)
Проверил по совету enemo. На Note 10.1 права на /dev/exynos-mem выдаются как crw-rw-rw-. Прошивка оригинальная 4.0.4, русская, устройство не рутовано.
Подвержен любой девайс из семейства процессоров Exynos 4210 и Exynos 4412. У вашего девайса Exynos 4412.
Владельцы Samsung Galaxy SII GT-I9100G, радуйтесь!
Вам снова повезло, т.к. GT-I9100G работает на базе процессора TI OMAP4430!
Владельцам Samsung Galaxy S III тоже нечего переживать, если у них модели: SCH-i535, SGH-T999, SPH-L710, SGH-i747, SCH-R530. Т. к., в этих моделях стоят процессоры от Qualcomm (Snapdragon S4 Plus MSM8960).
Интересно, как быстро подцепят этот патч в CyanogenMod?..
а CM подвержен? они кодобазу не глядя утаскивают, или все-таки ревью какое-то делают?
там патчик-то должен быть в полторы строки, как мне кажется.
Патчик можно смотреть на GitHub, не полторы строки, конечно, но около того :)
спасибо за ссылку.

We furthermore just allow access to the «s3c-fimc» memory block as this is seemingly the only space which upon access denial actually breaks functionality.

То есть дырка — не просто случайно забытые слишком широкие разрешения на файл, а разрешения, использующиеся родными же приложениями. Это успех, да.
Больше сотни строк на самом деле.
UFO just landed and posted this here
UFO just landed and posted this here
Да что-же вы так убиваетесь? Вы же так не убьетесь…
UFO just landed and posted this here
UFO just landed and posted this here
UFO just landed and posted this here
А ведь это почти вся флагманская линейка Samsung на ОС Android, «убийцы iPhone» и так далее. Фактически, лицо Google как владельца ОС(купленной вместе с разработчиком- Android Inc.). Может Гугл повлияет на Самсунг, что бы не позорили.
Гугломодели исправят, а остальные, скорее всего, нет.
Galaxy Nexus тоже подвержен? D:
Да действительно. TI OMAP4460
А я как раз собрался S3 брать, спасибо что есть уже не официальный фикс :)

Вообще даже как то странно, что такую, даже не дырку, а скорее огромные ворота открытые, никто из специалистов по безопасности не заметил раньше. Видимо такие «детские уязвимости» аля Unix 80ых, они уже даже и не пытаются искать, как видим зря.
UFO just landed and posted this here
Вполне вероятно, что кто-то не посто обратил внимание, но и вовсю потихоньку использовал. Рынок уязвимостей достаточно закрыт и на публику оттуда далеко не всё выходит.
Ну в общем Chainfire сделал на основе данной уязвимости apk которая сделает на вашем аппатаре root) Условие Exynos 4.
Подробнее читаем тут forum.xda-developers.com/showthread.php?t=2050297
P.S. А вообще подобные уязвимости есть во многих железках, например в айфонах начиная с 3GS джейл делался примерно таким способом (ну покрайней мере первая часть джейла).
UFO just landed and posted this here
Я правильно понимаю, что данная беда свойственна iOS 5 и на 6-ке отсутствует, т.к. джейла под 6 ещё нет то и дыры нет? Спасибо.
эта дыра на iOS 4 была еще, нет разве?
Под 6 есть привязаный jail, пользуемся. Не из браузера, правда, но все же.
UFO just landed and posted this here
UFO just landed and posted this here
Забавно что человек, который нашел уязвимость, просто не нашел контакта в самсунге чтобы сообщить о ней, и пошел на full disclosure на xda… Надеюсь что Google Play сможет вовремя убирать приложения с эксплойтом.
Цитата вырвана из контекста: forum.xda-developers.com/showpost.php?p=35521543&postcount=9

Entropy512 обсуждал возможность предоставления самсунгом канала для сообщения об уязвимостях. И о том что самсунг плевать хотел на такие предложения. Весьма интересная статья от него про то как самсунг методично забивал на разработчиков: plus.google.com/101093310520661581786/posts/cdPnNjLAb4F
UFO just landed and posted this here
Закрывающий уязвимость APK помог исправить ситуацию на SGS3 (i9300T). Кстати, о возможных проблемах с работой камеры (об этом предупреждает разработчик упомянутого APK): если прошит Custom ROM (вроде CyanogenMod, AOKP и т.п.) — камера (в т.ч. и фронтальная) не пострадает (что как-бы очевидно, т.к. большинство кастомных прошивок используют нативную камеру Android, в то время как страдает от закрытия уязвимости только «родная» камера оригинальной Samsung'овской прошивки).
Как мило. Какой-то «умничка» разработчик в самасунг не осилил нормальный интерфейс к камере и решил писать в память напрямую в духе DOS, как ему привычно. А то ведь linux какой-то, права, только мешаются. mem[] — наше всё :)

Когда уже гугл обяжет ведоров выпускать аппараты с возможностью сноса всех ведорских свистелок?
К чему такой ажиотаж?
Сколько видел андроидов на HTC, у всех так или иначе есть локальный root-эксплойт (а как иначе их рутовать?)
Так что, обычное дело.
UFO just landed and posted this here
usb-дебаг и ADB нужны лишь для того, чтобы доставить elf-файл на устройство и запустить его.
Ничто не мешает приложению сохранить бинарник в /data/local/tmp и выполнить его, как это делают юзеры через adb shell

Ну, а получив root, можно писать в любую облать памяти, загружать свои модули ядра.
UFO just landed and posted this here
Именно так. На всякий случай проверил.
Скачал Terminal Emulator из маркета и проверил, что без получения su-доступа можно создать файл в /data/local/tmp, выставить ему права на выполнение.

/data/local/tmp взят для примера. У каждого приложения есть своя папка /data/data/{appname}/, доступная на запись.
вроде для Desire HD надо было прошивку downgrade-ить. Не просто локальный рут-эксплоит. Не так?
На DHD (как и на моём DZ) есть физическая защита системных разделов от записи (так называемый S-ON).

На последнем ядре сначала мы запускаем root-эксплойт (psneuter или rage), который даёт нам root-права.
Теперь доступны данные всех приложений и запись в /dev/block/mmcblkXX проходит без ошибки «нет доступа». Linux считает, что данные записаны. Однако, из-за аппаратной защёлки, записанные в системный раздел данные пропадают, как только устаревает кеш. Файлы в разделе /system и новое ядро установить нельзя.

Есть старая прошивка, где S-ON-защёлка захлопнута не окончательно (раздел, который определяет режим S-ON/S-OFF при старте, не защищён от записи). Но старую версию установить нельзя, потому что можно только увеличивать номер текущей прошивки, а не уменьшать.

С root-правами в последней прошивке мы можем подменить номер версии текущей прошивки, этот раздел не защищён от записи. И поставить старую прошивку, где защита сконфигурирована слабее. В ней снова запустить root-эксплойт, и уже отключить S-ON насовсем.

То есть, зловредное приложение не сможет записаться в /system без даунгрейда версии, но может читать данные всех приложений и вообще хозяйничать в системе под рутом.
На Ноут2 на днях заходил в обновление, скачалось метров на 14 обновление, версия андроида осталась та же, может это фикс был или гнусмас до сих пор его не сделали?
Sign up to leave a comment.