科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道移动安全多款三星手机曝严重漏洞 手机毒霸第一时间修复

多款三星手机曝严重漏洞 手机毒霸第一时间修复

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

12月17日,有国外开发者称发现三星的两款处理器(Exynos 4210和4412)存在安全漏洞,手机毒霸团队立刻验证了该漏洞。

来源:ZDNet安全频道 2012年12月18日

关键字: 手机毒霸 三星 安全漏洞

  • 评论
  • 分享微博
  • 分享邮件

12月17日,有国外开发者称发现三星的两款处理器(Exynos 4210和4412)存在安全漏洞,手机毒霸团队立刻验证了该漏洞。存在漏洞的手机为多款流行热卖的机型,如Galaxy S2、S3、Note、Note 2、魅族MX等,攻击程序利用该漏洞可获得目标手机的任何信息。手机毒霸团队已于当晚发布紧急更新,以修复该漏洞。

手机毒霸安全专家表示,和以往发现的其它安卓漏洞不同,国外开发者发现的这一漏洞性质严重。任何一个第三方应用软件均可成功获得安卓手机的最高权限,进而为所欲为。这意味着用户手机里的任何信息均可能被第三方程序获取,因而该漏洞得到手机毒霸安全团队的高度关注,并第一时间发布修复程序。

建议众多三星手机用户尽快安装修复,下载地址:http://bbs.m.duba.com/thread-4973-1-1.html。在漏洞修复之前,建议使用这几款手机的网友谨慎安装第三方软件。

附:三星Exynos CPU Root漏洞详细分析报告

三星Exynos CPU Root漏洞分析

漏洞名: Root exploit on Exynos(手机毒霸漏洞信息编号:KM12004)

漏洞发现时间:2012年12月15日

漏洞性质:漏洞可使攻击程序获得ROOT权限,篡改内存信息盗取用户数据,从而导致信息泄露

漏洞影响: Samsung Galaxy S2、Samsung Galxy Note 2、MEIZU MX以及所有使用三星exynos 4210/exynos 4412 cpu和三星内核源码的机器

漏洞简述:

三星内核源码中存在graphics用户组拥有读写/dev/exynos-mem(三星读写物理内存设备)的权限漏洞,导致任意程序在非root下可以通过该设备接口直接修改内核root权限管理代码。

漏洞详细说明:

程序打开"/dev/exynos-mem"内存影射,然后在内存中查找"%pK %c %s\n"并替换"%p"(用于强制显示内核描述符),然后打开“/proc/kallsyms”文件,找到sys_setresuid(该函数为root权限管理函数)函数地址进行修改。

漏洞危害:

这是三星设备上一个重大内核漏洞。黑客利用该漏洞可以轻易获得系统的root权限,进行内核注入,获得内存中数据,以及执行其他危害性极大的操作,从而达到更改和盗取用户敏感个人数据,甚至可以让手机无法使用。

此漏洞出现在包括 Galaxy S2、Galaxy S3、Galaxy Note、Galaxy Note 2、 Galaxy Note 10.1、魅族MX2在内的一切使用三星猎户座4系处理器的设备上。

不仅如此,在XDA 开发者论坛上有黑客已经做出 APK 文件,任何人通过此APK文件可以轻易取得用户设备的根权限,完全控制用户手机。

附exynos-mem属性图:

多款三星手机曝严重漏洞 手机毒霸第一时间修复


    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章