V. Haugen Skrevet 17. desember 2012 Del Skrevet 17. desember 2012 Ekspert oppdaget et alvorlig sikkerhetshull hos Galaxy-ene. Samsungs toppmodeller trues av virus Lenke til kommentar
Kynxx Skrevet 17. desember 2012 Del Skrevet 17. desember 2012 Hvilken app er det snakk om, og hvilket sikkerhetshull? Hva kan man gjøre for å sikre telefonmodellene? 2 Lenke til kommentar
gammalerik Skrevet 17. desember 2012 Del Skrevet 17. desember 2012 Update: François Simond (aka Supercurio) wastes no time plugging holes, and has already released a root-free fix for the vulnerability. Simond's solution is wrapped up in a simple APK, and requires no root, no flashing and no special know-how. It can be enabled or disabled manually, too -- allowing Galaxy S III users to regain full use of their front-facing camera, which as previously stated, is disrupted by the fix. Best of all, it's free -- skip on over to Project Voodoo at the source to get protected. Lenke til kommentar
hfthomas Skrevet 17. desember 2012 Del Skrevet 17. desember 2012 Det er en app som Alephzain har laget for å bevise at det er et hull. Jeg tipper vi må vente på oppdatering fra samsung. Lenke til kommentar
Gjest cliff1 Skrevet 17. desember 2012 Del Skrevet 17. desember 2012 Noen som vet hvor dypt dette sikkerhetshullet ligger? Kjører et CM10/AOKP basert ROM på S3'en min, og lurer på om hullet bare ligger i stock Samsung ROM eller om det ligger så dypt at det er med i ikke-samsung baserte ROMs også? Lenke til kommentar
Gjest Skrevet 17. desember 2012 Del Skrevet 17. desember 2012 (endret) Hvilken app er det snakk om, og hvilket sikkerhetshull? Hva kan man gjøre for å sikre telefonmodellene? Hullet gir applikasjoner tilgang til det fysiske minne direkte med R/W (read-write) Hullet er berører Linux-kjernen direkte (kernel). Dette hullet eksiterer i stock-rom med kernelet som er lagt inn av Samsung. Dersom du kjører en annen kernel en standard er det muligens fikset av utvikleren. App-en det er snakk om er en applikasjon som utnytter sikkertshullet, gir deg root og installerer SuperSU (Som er et program som lar deg kjøre programmer som root). App-en til Chainfire lar deg også blokkere sikkerhetshullet, men det som kan skje er at kameraet stopper opp å virke. Håper dette var utfyllende! EDIT: La til sitat. Fjernet unødig setning. La til noe mer beskrivelse Endret 17. desember 2012 av Gjest Lenke til kommentar
1BlueAnd1White Skrevet 17. desember 2012 Del Skrevet 17. desember 2012 Noen som vet hvor dypt dette sikkerhetshullet ligger? Kjører et CM10/AOKP basert ROM på S3'en min, og lurer på om hullet bare ligger i stock Samsung ROM eller om det ligger så dypt at det er med i ikke-samsung baserte ROMs også? siden det e rsamsung sin tabbe, og ikke google sin så er det nok i touch-wiz Lenke til kommentar
1BlueAnd1White Skrevet 17. desember 2012 Del Skrevet 17. desember 2012 det er bare jetting da :/ Lenke til kommentar
DaVedie Skrevet 17. desember 2012 Del Skrevet 17. desember 2012 Noen som vet hvor dypt dette sikkerhetshullet ligger? Kjører et CM10/AOKP basert ROM på S3'en min, og lurer på om hullet bare ligger i stock Samsung ROM eller om det ligger så dypt at det er med i ikke-samsung baserte ROMs også? RootBox Rom? Lenke til kommentar
Dubious Skrevet 17. desember 2012 Del Skrevet 17. desember 2012 Høres ut som Apple sladder Lenke til kommentar
medlem-156941 Skrevet 17. desember 2012 Del Skrevet 17. desember 2012 Problemet ligger ikkje berre i Touchwiz-ROMs, men og i Android. Dog berre for Exynos-einingar. Exynos 4-prosessorane har eit sikkerhetshol som gjer at ein potensiell hacker kan få R/W-tilgang til heile minnet. Iallfall slik eg har skjønt det. Då kan ein enkel app hardbricke telefonen uten at den trenger å be om nokon tillatelsar. Sikkerhetsholet ligger på kernel-nivå, noko som vil seie at alle Exynos 4-einingar, uansett android versjon/ROM/kernel, kan bli øydelagt ved dette holet. Unntaket er dersom brukaren har installert en custom kernel der utvikleren har lagt inn ein fiks for hacken. Såvidt eg veit vart CM10-nightlyen til S3 oppdatert for å fikse dette problemet, men veit ikkje om dei andre kernelutviklerane har gjort noko med det endå. Uansett er det noko Samsung bør fikse så fort som mogeleg, før det får for store konsekvensar. Lenke til kommentar
TKongen Skrevet 17. desember 2012 Del Skrevet 17. desember 2012 Det er en mobil, som bare selges i Kina som og bruker enoxys, tror det er den samme som i S3, hvertfall en av de to modellene, og den er og påvirket av dette, så det er noe med programvare knyttet til SoCen, men kan altså som gammalerik skriver ganske lett fikses. Ikke det at jeg vet noenting om dette eller forstår det altså, men er det som har stått på andre sider Lenke til kommentar
µT. Skrevet 17. desember 2012 Del Skrevet 17. desember 2012 Noen som vet hvor dypt dette sikkerhetshullet ligger? Kjører et CM10/AOKP basert ROM på S3'en min, og lurer på om hullet bare ligger i stock Samsung ROM eller om det ligger så dypt at det er med i ikke-samsung baserte ROMs også? CM10.1 (Android 4.2.[1]) er trygg. Lenke til kommentar
Gjest Skrevet 17. desember 2012 Del Skrevet 17. desember 2012 CM10.1 (Android 4.2.[1]) er trygg. Hvor står det? Det er en kernel-exploit. Lenke til kommentar
medlem-156941 Skrevet 17. desember 2012 Del Skrevet 17. desember 2012 Hvor står det? Det er en kernel-exploit. Xda-forumet. Team Hacksung har patcha den Lenke til kommentar
Gjest cliff1 Skrevet 17. desember 2012 Del Skrevet 17. desember 2012 Nei. Har prøvd den, men fordi den ikke er kompatibel med AC!D Audio Engine (ut ifra det jeg har erfart) så droppa jeg det. Er blitt helt avhengig av AC!D, for lyden blir helt fantastisk (bruker riktignok bare versjon 2 som er den eneste som har funksjoner for meg. Meeen, tilbake til sak; Jeg bruker JellyBam, som er en hybrid ROM som er en blanding av CyanpgenMod, AOKP og ParanoidAndroid! Den er helt fantastisk! Verdt å prøve! (Ikke bruk siyah kernel, for den gir en slikt irriterende Bugge/lag med lockscreen) RootBox Rom? Lenke til kommentar
Anbefalte innlegg