martes, 18 de diciembre de 2012

Un exploit deja indefensos a los Meizu MX, Samsung Galaxy S II, III y Note II


Un exploit deja indefensos a los Meizu MX, Samsung Galaxy S II, III y Note II

Un exploit deja indefensos a los Meizu MX, Samsung Galaxy S II, III y Note II
Suele decirse que quien busca, encuentra, así que no es de extrañar que en ocasiones los chicos de XDA Developers se topen con características ocultas al examinar un teléfono... y en ocasiones, hasta con alguna desagradable sorpresa, como una nueva vulnerabilidad que afectaría a dispositivos con procesador Exynos. Mientras metía mano a su Galaxy S III, un usuario llamado Alephzain ha descubierto una nueva forma de obtener acceso root al terminal, dado que el kernel de Samsung permite acceder a toda la memoria física tanto para leer como para escribir sin hacer un flash con Odin. Esto hace que rootear el terminal sea sencillo, pero también supone un gran problema de seguridad, dado que permite modificar el kernel con inyecciones de código y que aplicaciones maliciosas instaladas desde Google Play realicen volcados de la memoria RAM.

A pesar de que esta no es la primera vulnerabilidad descubierta en el universo Android, este tipo de ataque sería particularmente sencillo. Por fortuna el remedio parece ser igualmente simple, dado que otro usuario de XDA Developers llamado RyanZA ya ha creado un parche para modificar los permisos de escritura. No es que sea perfecto, dado que algunas personas afirman que el parche altera el funcionamiento de la cámara, pero al menos deja entrever que Samsung no debería tener muchos problemas para solucionar este desaguisado.

Hasta ahora, Alephzain ha descubierto que los Galaxy S IIIIINote II y Meizu MX están afectados por este exploit, aunque advierte de que teóricamente podría cualquier dispositivo con un procesador Exynos 4210 ó 4412 sería vulnerable. Samsung todavía no ha realizado ningún comentario al respecto, pero varios usuarios ya se han puesto en contacto con el fabricante para notificar el hallazgo.

No hay comentarios:

Publicar un comentario