Как стать автором
Обновить

Комментарии 59

Лучше всего у самсунга получаются пылесосы.
это Вы так завуалировали «Samsung sucks» чтоли?:)
Потому что они не «сосут»? :)
Какая свежая шутка!
Это не шутка, пылесосы и впрямь хороши.
холодильники и прочая бытовая техника тоже хорошие
Корабли ещё вроде ничего.
И ЭЛТ-мониторы хорошими были.
Пролистал топик на XDA. Так и не понял, подвержен ли Galaxy Note 10.1 (N8000) уязвимости или нет. Подскажет кто?
Вроде нет, он не на Exynos.
поставьте Android Terminal Emulator, и наберите там команду
ls -l /dev/exynos-mem
у меня на Note 2 там права crw-rw-rw-, т.е. все девайс доступен всем.

нормально должно быть crw-rw---- или crw-------.
или No such file or directory, если девайс не на exynos :)
Проверил по совету enemo. На Note 10.1 права на /dev/exynos-mem выдаются как crw-rw-rw-. Прошивка оригинальная 4.0.4, русская, устройство не рутовано.
Подвержен любой девайс из семейства процессоров Exynos 4210 и Exynos 4412. У вашего девайса Exynos 4412.
Владельцы Samsung Galaxy SII GT-I9100G, радуйтесь!
Вам снова повезло, т.к. GT-I9100G работает на базе процессора TI OMAP4430!
Владельцам Samsung Galaxy S III тоже нечего переживать, если у них модели: SCH-i535, SGH-T999, SPH-L710, SGH-i747, SCH-R530. Т. к., в этих моделях стоят процессоры от Qualcomm (Snapdragon S4 Plus MSM8960).
Интересно, как быстро подцепят этот патч в CyanogenMod?..
а CM подвержен? они кодобазу не глядя утаскивают, или все-таки ревью какое-то делают?
там патчик-то должен быть в полторы строки, как мне кажется.
Патчик можно смотреть на GitHub, не полторы строки, конечно, но около того :)
спасибо за ссылку.

We furthermore just allow access to the «s3c-fimc» memory block as this is seemingly the only space which upon access denial actually breaks functionality.

То есть дырка — не просто случайно забытые слишком широкие разрешения на файл, а разрешения, использующиеся родными же приложениями. Это успех, да.
Больше сотни строк на самом деле.
НЛО прилетело и опубликовало эту надпись здесь
НЛО прилетело и опубликовало эту надпись здесь
Да что-же вы так убиваетесь? Вы же так не убьетесь…
НЛО прилетело и опубликовало эту надпись здесь
НЛО прилетело и опубликовало эту надпись здесь
НЛО прилетело и опубликовало эту надпись здесь
А ведь это почти вся флагманская линейка Samsung на ОС Android, «убийцы iPhone» и так далее. Фактически, лицо Google как владельца ОС(купленной вместе с разработчиком- Android Inc.). Может Гугл повлияет на Самсунг, что бы не позорили.
Гугломодели исправят, а остальные, скорее всего, нет.
Galaxy Nexus тоже подвержен? D:
Там OMAP же, не?
Да действительно. TI OMAP4460
А я как раз собрался S3 брать, спасибо что есть уже не официальный фикс :)

Вообще даже как то странно, что такую, даже не дырку, а скорее огромные ворота открытые, никто из специалистов по безопасности не заметил раньше. Видимо такие «детские уязвимости» аля Unix 80ых, они уже даже и не пытаются искать, как видим зря.
НЛО прилетело и опубликовало эту надпись здесь
Вполне вероятно, что кто-то не посто обратил внимание, но и вовсю потихоньку использовал. Рынок уязвимостей достаточно закрыт и на публику оттуда далеко не всё выходит.
Ну в общем Chainfire сделал на основе данной уязвимости apk которая сделает на вашем аппатаре root) Условие Exynos 4.
Подробнее читаем тут forum.xda-developers.com/showthread.php?t=2050297
P.S. А вообще подобные уязвимости есть во многих железках, например в айфонах начиная с 3GS джейл делался примерно таким способом (ну покрайней мере первая часть джейла).
НЛО прилетело и опубликовало эту надпись здесь
Я правильно понимаю, что данная беда свойственна iOS 5 и на 6-ке отсутствует, т.к. джейла под 6 ещё нет то и дыры нет? Спасибо.
эта дыра на iOS 4 была еще, нет разве?
Под 6 есть привязаный jail, пользуемся. Не из браузера, правда, но все же.
НЛО прилетело и опубликовало эту надпись здесь
НЛО прилетело и опубликовало эту надпись здесь
Забавно что человек, который нашел уязвимость, просто не нашел контакта в самсунге чтобы сообщить о ней, и пошел на full disclosure на xda… Надеюсь что Google Play сможет вовремя убирать приложения с эксплойтом.
Цитата вырвана из контекста: forum.xda-developers.com/showpost.php?p=35521543&postcount=9

Entropy512 обсуждал возможность предоставления самсунгом канала для сообщения об уязвимостях. И о том что самсунг плевать хотел на такие предложения. Весьма интересная статья от него про то как самсунг методично забивал на разработчиков: plus.google.com/101093310520661581786/posts/cdPnNjLAb4F
НЛО прилетело и опубликовало эту надпись здесь
Закрывающий уязвимость APK помог исправить ситуацию на SGS3 (i9300T). Кстати, о возможных проблемах с работой камеры (об этом предупреждает разработчик упомянутого APK): если прошит Custom ROM (вроде CyanogenMod, AOKP и т.п.) — камера (в т.ч. и фронтальная) не пострадает (что как-бы очевидно, т.к. большинство кастомных прошивок используют нативную камеру Android, в то время как страдает от закрытия уязвимости только «родная» камера оригинальной Samsung'овской прошивки).
Как мило. Какой-то «умничка» разработчик в самасунг не осилил нормальный интерфейс к камере и решил писать в память напрямую в духе DOS, как ему привычно. А то ведь linux какой-то, права, только мешаются. mem[] — наше всё :)

Когда уже гугл обяжет ведоров выпускать аппараты с возможностью сноса всех ведорских свистелок?
К чему такой ажиотаж?
Сколько видел андроидов на HTC, у всех так или иначе есть локальный root-эксплойт (а как иначе их рутовать?)
Так что, обычное дело.
НЛО прилетело и опубликовало эту надпись здесь
usb-дебаг и ADB нужны лишь для того, чтобы доставить elf-файл на устройство и запустить его.
Ничто не мешает приложению сохранить бинарник в /data/local/tmp и выполнить его, как это делают юзеры через adb shell

Ну, а получив root, можно писать в любую облать памяти, загружать свои модули ядра.
НЛО прилетело и опубликовало эту надпись здесь
Именно так. На всякий случай проверил.
Скачал Terminal Emulator из маркета и проверил, что без получения su-доступа можно создать файл в /data/local/tmp, выставить ему права на выполнение.

/data/local/tmp взят для примера. У каждого приложения есть своя папка /data/data/{appname}/, доступная на запись.
вроде для Desire HD надо было прошивку downgrade-ить. Не просто локальный рут-эксплоит. Не так?
На DHD (как и на моём DZ) есть физическая защита системных разделов от записи (так называемый S-ON).

На последнем ядре сначала мы запускаем root-эксплойт (psneuter или rage), который даёт нам root-права.
Теперь доступны данные всех приложений и запись в /dev/block/mmcblkXX проходит без ошибки «нет доступа». Linux считает, что данные записаны. Однако, из-за аппаратной защёлки, записанные в системный раздел данные пропадают, как только устаревает кеш. Файлы в разделе /system и новое ядро установить нельзя.

Есть старая прошивка, где S-ON-защёлка захлопнута не окончательно (раздел, который определяет режим S-ON/S-OFF при старте, не защищён от записи). Но старую версию установить нельзя, потому что можно только увеличивать номер текущей прошивки, а не уменьшать.

С root-правами в последней прошивке мы можем подменить номер версии текущей прошивки, этот раздел не защищён от записи. И поставить старую прошивку, где защита сконфигурирована слабее. В ней снова запустить root-эксплойт, и уже отключить S-ON насовсем.

То есть, зловредное приложение не сможет записаться в /system без даунгрейда версии, но может читать данные всех приложений и вообще хозяйничать в системе под рутом.
На Ноут2 на днях заходил в обновление, скачалось метров на 14 обновление, версия андроида осталась та же, может это фикс был или гнусмас до сих пор его не сделали?
Зарегистрируйтесь на Хабре, чтобы оставить комментарий