多款三星手機曝嚴重漏洞手機毒霸修復(fù)
泡泡網(wǎng)安全相關(guān)頻道12月18日 日前,有國外開發(fā)者稱發(fā)現(xiàn)三星的兩款處理器(Exynos 4210和4412)存在安全漏洞,手機毒霸團隊立刻驗證了該漏洞。存在漏洞的手機為多款流行熱賣的機型,如Galaxy S2、S3、Note、Note 2、魅族MX等,攻擊程序利用該漏洞可獲得目標手機的任何信息。手機毒霸團隊已于當晚發(fā)布緊急更新,以修復(fù)該漏洞。
手機毒霸安全專家表示,和以往發(fā)現(xiàn)的其它安卓漏洞不同,國外開發(fā)者發(fā)現(xiàn)的這一漏洞性質(zhì)嚴重。任何一個第三方應(yīng)用軟件均可成功獲得安卓手機的最高權(quán)限,進而為所欲為。這意味著用戶手機里的任何信息均可能被第三方程序獲取,因而該漏洞得到手機毒霸安全團隊的高度關(guān)注,并第一時間發(fā)布修復(fù)程序。
建議眾多三星手機用戶盡快安裝修復(fù),下載地址:http://bbs.m.duba.com/thread-4973-1-1.html。在漏洞修復(fù)之前,建議使用這幾款手機的網(wǎng)友謹慎安裝第三方軟件。
以下是手機毒霸關(guān)于三星Exynos CPU Root漏洞詳細分析報告:
漏洞名: Root exploit on Exynos(手機毒霸漏洞信息編號:KM12004)
漏洞發(fā)現(xiàn)時間:2012年12月15日
漏洞性質(zhì):漏洞可使攻擊程序獲得ROOT權(quán)限,篡改內(nèi)存信息盜取用戶數(shù)據(jù),從而導(dǎo)致信息泄露
漏洞影響: Samsung Galaxy S2、Samsung Galxy Note 2、MEIZU MX以及所有使用三星exynos 4210/exynos 4412 cpu和三星內(nèi)核源碼的機器
漏洞簡述:
三星內(nèi)核源碼中存在graphics用戶組擁有讀寫/dev/exynos-mem(三星讀寫物理內(nèi)存設(shè)備)的權(quán)限漏洞,導(dǎo)致任意程序在非root下可以通過該設(shè)備接口直接修改內(nèi)核root權(quán)限管理代碼。
漏洞詳細說明:
程序打開"/dev/exynos-mem"內(nèi)存影射,然后在內(nèi)存中查找"%pK %c %s\\n"并替換"%p"(用于強制顯示內(nèi)核描述符),然后打開“/proc/kallsyms”文件,找到sys_setresuid(該函數(shù)為root權(quán)限管理函數(shù))函數(shù)地址進行修改。
漏洞危害:
這是三星設(shè)備上一個重大內(nèi)核漏洞。黑客利用該漏洞可以輕易獲得系統(tǒng)的root權(quán)限,進行內(nèi)核注入,獲得內(nèi)存中數(shù)據(jù),以及執(zhí)行其他危害性極大的操作,從而達到更改和盜取用戶敏感個人數(shù)據(jù),甚至可以讓手機無法使用。
此漏洞出現(xiàn)在包括 Galaxy S2、Galaxy S3、Galaxy Note、Galaxy Note 2、 Galaxy Note 10.1、魅族MX2在內(nèi)的一切使用三星獵戶座4系處理器的設(shè)備上。
不僅如此,在XDA 開發(fā)者論壇上有黑客已經(jīng)做出 APK 文件,任何人通過此APK文件可以輕易取得用戶設(shè)備的根權(quán)限,完全控制用戶手機?!?/P>
關(guān)注我們
