Tabla de contenido:
Se ha encontrado una nueva vulnerabilidad de kernel (crédito a alephzain en XDA) que afecta a algunos conjuntos de chips Samsung Exynos, que alimentan muchos de los teléfonos más populares de Samsung. Normalmente, los exploits del kernel no circulan como noticias, pero esta vez la palabra "malware" se adjuntó, por lo que tiene un poco de vapor detrás.
Comencemos recordando a todos que cualquier aplicación o programa que arraigue su teléfono Android o rompa su dispositivo iOS es un malware según esta definición . La gente realmente necesita renunciar a ese maldito cebo de clic y, en cambio, preocuparse por educar a las personas para ayudarlos a mantenerse más seguros. Eso es lo que vamos a intentar hacer, así que sigue leyendo y echemos un vistazo.
Actualización: un par de cosas nuevas aquí. Primero, Supercurio ha creado una aplicación rápida y fácil que parcheará este exploit si te preocupa. Le informará si su dispositivo es vulnerable, cierra el exploit sin requerir acceso a la raíz (por lo que debería funcionar en cualquier teléfono o tableta) y "no modifica su sistema, no copia archivos ni muestra nada". Puede activar y desactivar la corrección a su elección, lo cual es bueno porque interrumpe la funcionalidad de la cámara en algunos dispositivos (después de la interrupción de por qué sucede eso), y podría interferir con la salida HDMI en algunos dispositivos, dice Supercurio. Además, estamos volviendo a enfatizar el hilo de Chainfire en el siguiente enlace. Grandes cosas de la comunidad de Android. Esperemos que Samsung obtenga algo de su extremo tan pronto como sea posible.
Fuente: XDA; Más: ExynosAbuse hilo del exploit de Chainfire
El exploit y los dispositivos afectados
El exploit en sí solo afecta a los dispositivos con el procesador Exynos 4210 y 4412. Eso significa que el Sprint Galaxy S II, el Galaxy S II internacional, el Galaxy S3 internacional, el Galaxy Note internacional y el Galaxy Note 2 se ven afectados, así como las tabletas que usan Exynos 4, ciertos modelos de Galaxy Player, Galaxy Tab 2 dispositivos y el Galaxy Note 10.1. Tampoco queremos olvidar la cámara Galaxy. Si bien las versiones estadounidenses del Galaxy S3 son seguras esta vez, todavía son muchos teléfonos. También hay algunos otros teléfonos (como el MEIZU MX) que usan este SoC y pueden verse afectados.
¿Por qué es esto diferente?
Pero, ¿por qué es lo que básicamente es un APK raíz de un clic que hace las noticias? Es un error bastante grave en la fuente del núcleo de Samsung que permite a los usuarios tener acceso a la RAM del dispositivo, y luego somos libres de descargarlo y ver qué hay allí o inyectar nuevos procesos propios. El APK de prueba de concepto que arraiga todos los dispositivos mencionados anteriormente con un solo clic (tenga en cuenta que incluso el Verizon Galaxy Note 2 con un gestor de arranque bloqueado se puede rootear fácilmente) es un ejemplo perfecto. El tren de pensamiento es que se podría construir una aplicación con este exploit oculto en su interior, rooteando su teléfono sin su conocimiento. Luego podría usar los nuevos permisos elevados para enviar datos a otro lugar, o hacer cualquier cantidad de cosas igualmente sucias que pueda hacer con el acceso raíz. Estas aplicaciones podrían distribuirse en cualquier lugar y son fácilmente instalables. Recuerde siempre que un teléfono rooteado o un gestor de arranque desbloqueado significa que la mitad del trabajo para "los malos" ya está hecho. Este exploit hace que sea medio fácil para esos mismos tipos malos si su dispositivo no está rooteado.
¿Qué tengo que hacer?
Primero, asegúrese de que su dispositivo pueda verse afectado. Los hemos enumerado anteriormente, pero si aún tiene preguntas, hágalas en los foros. Es importante saber si su dispositivo se ve afectado o no. Hay muchas personas que le darán la respuesta que está buscando.
Si eres uno de los muchos que tienen una ROM personalizada para ayudarte a alejarte de TouchWiz, deberás comunicarte con tu desarrollador de ROM y ver si el núcleo de esa ROM está afectado. Probablemente su dispositivo ya esté rooteado, pero aún así no desea estar corriendo con un gran agujero sin parches que permite que una aplicación lea un volcado de la memoria de su dispositivo.
Si está utilizando un dispositivo estándar y se ve afectado por esto, su teléfono no se volverá pícaro por sí solo. Deberá tener en cuenta lo que está descargando e instalando, especialmente si está descargando e instalando copias piratas de aplicaciones. (De lo que debe tener en cuenta de todos modos). No hay un permiso de aplicación específico a tener en cuenta, ya que cualquier aplicación puede acceder a la memoria del dispositivo. Tendrás que estar atento, como siempre deberías estarlo. Vale la pena señalar que nadie ha visto ni oído hablar de ningún malware que use este error, y probablemente nunca lo hará.
Samsung, esta es tu oportunidad de hacer que te amemos aún más. Si bien este no es el escenario de "caída del cielo" que muchos lo harán ver, es un defecto crítico en el núcleo que debe abordarse de manera rápida y exhaustiva. No tenemos dudas de que pronto llegará un parche que corrige los permisos, pero tener el parche y enviarlo a sus usuarios es otra cuestión. Nos pusimos en contacto con Samsung por su lado de este, le informaremos tan pronto como respondan.