Gå til innhold

Samsungs toppmodeller trues av virus


Anbefalte innlegg

Videoannonse
Annonse

Update: François Simond (aka Supercurio) wastes no time plugging holes, and has already released a root-free fix for the vulnerability. Simond's solution is wrapped up in a simple APK, and requires no root, no flashing and no special know-how. It can be enabled or disabled manually, too -- allowing Galaxy S III users to regain full use of their front-facing camera, which as previously stated, is disrupted by the fix.

Best of all, it's free -- skip on over to Project Voodoo at the source to get protected.

Lenke til kommentar

Noen som vet hvor dypt dette sikkerhetshullet ligger? Kjører et CM10/AOKP basert ROM på S3'en min, og lurer på om hullet bare ligger i stock Samsung ROM eller om det ligger så dypt at det er med i ikke-samsung baserte ROMs også?

Lenke til kommentar

Hvilken app er det snakk om, og hvilket sikkerhetshull? Hva kan man gjøre for å sikre telefonmodellene?

Hullet gir applikasjoner tilgang til det fysiske minne direkte med R/W (read-write)

 

Hullet er berører Linux-kjernen direkte (kernel). Dette hullet eksiterer i stock-rom med kernelet som er lagt inn av Samsung.

 

Dersom du kjører en annen kernel en standard er det muligens fikset av utvikleren.

 

App-en det er snakk om er en applikasjon som utnytter sikkertshullet, gir deg root og installerer SuperSU (Som er et program som lar deg kjøre programmer som root). App-en til Chainfire lar deg også blokkere sikkerhetshullet, men det som kan skje er at kameraet stopper opp å virke.

 

Håper dette var utfyllende!

 

EDIT:

La til sitat.

Fjernet unødig setning.

La til noe mer beskrivelse

Endret av Gjest
Lenke til kommentar

Problemet ligger ikkje berre i Touchwiz-ROMs, men og i Android. Dog berre for Exynos-einingar. Exynos 4-prosessorane har eit sikkerhetshol som gjer at ein potensiell hacker kan få R/W-tilgang til heile minnet. Iallfall slik eg har skjønt det.

 

Då kan ein enkel app hardbricke telefonen uten at den trenger å be om nokon tillatelsar.

 

Sikkerhetsholet ligger på kernel-nivå, noko som vil seie at alle Exynos 4-einingar, uansett android versjon/ROM/kernel, kan bli øydelagt ved dette holet. Unntaket er dersom brukaren har installert en custom kernel der utvikleren har lagt inn ein fiks for hacken.

Såvidt eg veit vart CM10-nightlyen til S3 oppdatert for å fikse dette problemet, men veit ikkje om dei andre kernelutviklerane har gjort noko med det endå.

 

Uansett er det noko Samsung bør fikse så fort som mogeleg, før det får for store konsekvensar.

Lenke til kommentar

Det er en mobil, som bare selges i Kina som og bruker enoxys, tror det er den samme som i S3, hvertfall en av de to modellene, og den er og påvirket av dette, så det er noe med programvare knyttet til SoCen, men kan altså som gammalerik skriver ganske lett fikses.

 

Ikke det at jeg vet noenting om dette eller forstår det altså, men er det som har stått på andre sider :)

Lenke til kommentar

Noen som vet hvor dypt dette sikkerhetshullet ligger? Kjører et CM10/AOKP basert ROM på S3'en min, og lurer på om hullet bare ligger i stock Samsung ROM eller om det ligger så dypt at det er med i ikke-samsung baserte ROMs også?

 

CM10.1 (Android 4.2.[1]) er trygg.

Lenke til kommentar

Nei. Har prøvd den, men fordi den ikke er kompatibel med AC!D Audio Engine (ut ifra det jeg har erfart) så droppa jeg det. Er blitt helt avhengig av AC!D, for lyden blir helt fantastisk (bruker riktignok bare versjon 2 som er den eneste som har funksjoner for meg.

Meeen, tilbake til sak; Jeg bruker JellyBam, som er en hybrid ROM som er en blanding av CyanpgenMod, AOKP og ParanoidAndroid! Den er helt fantastisk! Verdt å prøve! (Ikke bruk siyah kernel, for den gir en slikt irriterende Bugge/lag med lockscreen)

 

RootBox Rom?

Lenke til kommentar
  • Hvem er aktive   0 medlemmer

    • Ingen innloggede medlemmer aktive
×
×
  • Opprett ny...