Главная Новости Клиенты Заявка Вакансии Сертификаты Статьи Контакты
Ремонт ноутбуков
В последнее время большое распространение среди компаний и частных лиц получили ноутбуки.
Абонентское обслуживание
Как часто происходят моменты, когда из-за сбоев в...
Удаленный ремонт
Порой возникают проблемы с компьютерной или организационной техникой...

В Galaxy S III, Galaxy Note II и других Exynos-устройствах обнаружена серьезная программная уязвимость

21.08.2013

В Galaxy S III, Galaxy Note II и других Exynos устройствах обнаружена серьезная программная уязвимость

Общество XDA Developers взламывает практически хоть какое устройство на базе ОС Android, хотя в этом случае идет речь об обеспечении полного доступа к файловой системе либо так именуемых Root-прав. Таким макаром, в процессе поиска еще одного метода для комфортного взлома последних телефонов от Самсунг энтузиасты нашли самую реальную дыру в системе безопасности Galaxy S III, Galaxy Note II, Meizu MX и потенциально хоть какого устройства на базе SoC Exynos 4210 и 4412. Оказывается, ядро ОС в прошивке Самсунг имеет полный доступ (чтение и запись) ко всей физической памяти на устройстве, включая ту ее часть, где размещено фактически само ядро. Другими словами, используя эту уязвимость, можно просто обеспечить Root-доступ без использования сервисной утилиты Odin, перепрошивки и других относительно сложных программных манипуляций с девайсом. С другой стороны, та же уязвимость является вкусным куском для различного рода вредных программ и вирусов, обеспечивая им возможность как внедрения мусорного кода в ядро, так и копирования содержимого оперативки, включая защищенные области.

Естественно, сперва общество XDA Developers постаралось закрыть дыру в системе безопасности и даже выпустило заплату, но, по отзывам испытателей, она вызывает сбой в работе передней камеры. Очередное решение предложил узнаваемый спец по безопасности Франсуа Симонд (Francois Simond, он же Supercurio). На базе заплаты XDA Developers он предложил обычное программное решение в виде APK-файла, разместив его на собственном веб-сайте Project Voodoo. Оно просто активизируется и так же просто отключается. Последнее требуется, если нужна работа с передней камерой.

Яндекс.Метрика