В процессорах Exynos 4210 и 4412 обнаружена критическая уязвимость
Накануне
один из разработчиков сайта xda-developers обнаружил в процессорах
компании Samsung Exynos 4210 и 4412 критическую уязвимость, которая
может повлиять на работу устройства и сохранность данных даже в
смартфоне "из коробки", без каких-либо модификаций, разблокировки
загрузчика или получения прав суперпользователя. Кому же стоит опасаться
найденной дыры в защите?
Воздействию эксплоита потенциально подвержены все устройства, в
качестве процессора в которых установлены Exynos 4210 и 4412, но
проверен он был пока только на Samsung Galaxy S II, Samsung Galaxy S III, Samsung Galaxy Note II и Meizu MX.Суть уязвимости заключается в том, что вредоносное приложение, будучи установленным из Google Play, может напрямую взаимодействовать с ядром ОС, минуя пользовательское окружение. Это даёт эффект, сходный с получением root-прав: чтение и запись в системные разделы, в том числе и в область с ядром, что позволяет украсть из устройства любую информацию, а также попросту превратить его в "кирпич".
Однако к счастью владельцев
вышеуказанных устройств, уже разработан багфикс в виде apk-файла,
который способен закрыть эту уязвимость и так же не требует прав
суперпользователя. Скачать его можно по этой ссылке, но несмотря ни на что, будьте внимательны и аккуратны.
In processors Exynos 4210 and 4412 found a critical vulnerability
On the eve of one of the site developers xda-developers discovered processors Samsung Exynos 4210 and 4412 a critical vulnerability that could affect the operation of the device and data security even in the smartphone "out of the box" with no modifications, unlock bootloader or getting root. Who would be afraid of security holes?Effects exploit potentially affects all devices, as a processor with installed Exynos 4210 and 4412, but it has been tested so far only on Samsung Galaxy S II, Samsung Galaxy S III, Samsung Galaxy Note II and the Meizu MX.The essence of the vulnerability is that a malicious application, when installed from Google Play, can directly interact with the core operating system, bypassing the user environment. This gives an effect similar to obtaining root-rights: read and write to the system partition, including the region of the nucleus that can steal any information from the device, and simply turn it into a "brick".But fortunately the owners of the above devices, has already been developed as a bugfix apk-file, which is able to close the vulnerability and also does not require root permissions. You can download it from this link, but no matter what, be careful and accurate.
In Prozessoren Exynos 4210 und 4412 fand eine kritische Sicherheitslücke
Am Vorabend eines der Site-Entwickler xda-developers entdeckt Prozessoren Samsung Exynos 4210 und 4412 eine kritische Sicherheitslücke, die den Betrieb des Geräts und Datensicherheit auch im Smartphone beeinträchtigen könnten "out of the box" ohne Modifikationen, entsperren Bootloader oder sich root. Wer hätte Angst vor Sicherheitslücken?Effects nutzen möglicherweise wirkt sich auf alle Geräte, als ein Prozessor mit installiert Exynos 4210 und 4412, aber es wurde bisher nur auf Samsung Galaxy S II, Samsung Galaxy S III, Samsung Galaxy Note II und dem Meizu MX getestet.Das Wesen der Schwachstelle ist, dass eine bösartige Anwendung, wenn sie von Google Play installiert haben, können direkt mit dem Kern des Betriebssystems interagieren, unter Umgehung der User-Umgebung. Daraus ergibt sich eine ähnliche Wirkung auf die Erlangung root-Rechte: lesen und die Systempartition zu schreiben, einschließlich im Bereich der Kern, der alle Informationen aus dem Gerät zu stehlen, und einfach machen es zu einem "brick".Aber zum Glück die Besitzer der oben genannten Geräte, wurde bereits als bugfix apk-Datei, die in der Lage, um die Anfälligkeit zu schließen und auch nicht verlangen, Root-Rechte ist entwickelt worden. Sie können es unter diesem Link herunterladen, aber egal was, vorsichtig sein und genau.
Комментариев нет:
Отправить комментарий