Разработчики, разбиравшие ядро систем Exynos от Samsung обнаружили
уязвимость, позволяющую получить доступ к памяти некоторых устройств от этой
компании.
Exynos – это чип на основе архитектуры ARM, обычно используемый в планшетных
ПК и смартфонах от Samsung.
Член сообщества XDA Developers alephzain первым
обнародовал
заявление об уязвимости. Он утверждает, что доступ к ОЗУ в режиме чтения и
записи открыт для всех пользователей.
Alephzain пояснил, что таким образом любое приложение может снять дамп
содержимого ОЗУ устройства и/или произвести инъекцию произвольного кода
непосредственно в ядро системы. Подобные манипуляции с памятью потенциально
могут позволить злоумышленникам извлекать любые необходимые данные и пересылать
их куда-либо еще, а также подменять пользовательские данные любыми другими.
Уязвимость также позволяет получать root-права к устройству.
Этой возможностью воспользовался другой участник сообщества – Chainfire. Он
выложил приложение, которое эксплуатирует уязвимость для получения root-доступа
к устройству. Он также опубликовал список устройств, подверженность которых
уязвимости на данный момент подтверждена. Все эти устройства работают под
управлением чипов Exynos 4210 и 4412:
· Samsung Galaxy S2
GT-I9100
· Samsung Galaxy S3
GT-I9300
· Samsung Galaxy S3 LTE
GT-I9305
· Samsung Galaxy Note
GT-N7000
· Samsung Galaxy Note 2
GT-N7100
· Verizon-based Samsung
Galaxy Note 2 SCH-I605
· Samsung Galaxy Tab Plus
GT-P6210
· Samsung Galaxy Note 10.1
GT-N8000
· Samsung Galaxy Note 10.1
GT-N8010
· Samsung Galaxy Note 10.1
GT-N8020.
Планшет Google Nexus 10 также основан на платформе Exynos, но с другим чипом
– 5250. Было подтверждено, что устройство не подвержено уязвимости.
Производитель устройств пока определяют, наилучший образ решения проблемы.
Однако участник сообщества XDA Developers supercurio уже выпустил
патч, который может решить описанную проблему.
USD 81.23
ЕВРО 93.84
