awlim
18/12/12, 10:59:10
Seguro que a estas alturas todos estáis enterados del Root Exploit on Exynos (http://forum.xda-developers.com/showthread.php?t=2048511) hecho público recientemente.
Lo bueno de este exploit es que nos permite ser root muy fácilmente, sin flashear nada, sin Odin, sin PC, sin subir el contador.
Lo malo es que por extensión tambien le permite a cualquier aplicación ganar privilegios root en tu terminal sin tu conocimiento, y por tanto hacer literalmente cualquier cosa, desde acceder a tu información privada, contactos, archivos, etc, hasta borrar todo tu contenido, e incluso causar daños permanentes al hardware del teléfono, hard brick.
No es que abunden este tipo de aplicaciones, sobre todo en el Play Store, pero ahora que el exploit se ha hecho público y todavía no hay un fix oficial por parte de Samsung, en los próximos días seguro que proliferan aplicaciones que traten de sacar provecho del mismo, no siempre con buenas intenciones.
Yo me alejaría de los blackmart / aptoide y similares por un tiempo, e incluso tendría bastante cuidado con actualizaciones de apps del mismo Play Store.
Tened en cuenta que para que funcione este exploit no es necesario haber rooteado nuestro terminal, ni haber cambiado el kernel, ni usar custom roms.
Un S3 sin root, con ROM y kernel oficial, 100% Stock, también es vulnerable a este exploit.
A NO SER QUE ... decidamos arreglar nosotros mismos el problema de seguridad a la espera de que Samsung lo incluya en futuras actualizaciones.
Ok, Ya veo que es peligroso, cómo lo arreglo?
Se han publicado varias soluciones al problema, las más populares sin duda, el de Chainfire (http://forum.xda-developers.com/showthread.php?t=2050297), autor del CF-Root, y el de supercurio (http://forum.xda-developers.com/showthread.php?t=2051290), autor del Voodoo Sound entre otros.
Las dos tienen la opción de activar y desactivar el exploit a voluntad, ya que en algunos terminales, entre los que me temo que está el S3, al desactivar el exploit probablemente deje de funcionar la cámara.
Tienen además la opción de volver a aplicar el fix al reiniciar, ya que los permisos culpables del problema de seguridad se restauran al arrancar el teléfono.
En qué se diferencian entonces?
- La de supercurio (http://forum.xda-developers.com/showthread.php?t=2051290) no es necesario ser root para utilizarla. Es irónico y particularmente curioso que utilice el exploit para ganar los privilegios de superusuario que necesita para bloquear el mismo exploit.
Lo malo es que no es 100% segura. Aún es posible que un app malintencionada gane privilegios root en tu terminal durante el arranque, antes de que éste app lo bloquee. El fix es por tanto, parcial, aunque suficiente para la mayoría, y sin duda mejor que nada...
Si no eres root ni queres serlo, ésta es la tuya.
- La de Chainfire (http://forum.xda-developers.com/showthread.php?t=2050297) es mejor, corrige el problemilla del arranque, y bloquea el exploit por completo, pero necesitas ser root para usarla.
Si ya eres root y quieres seguir siéndolo, ésta es la tuya.
Update: Desde la v1.40 la de Chainfire también se puede utilizar para bloquear el exploit sin ser root. Es por tanto la mejor opción en cualquier caso, ya que la protección es completa a diferencia de las alternativas, como se ha demostrado en un test en XDA (Click (http://forum.xda-developers.com/showthread.php?t=2053824)).
Tiene una opción para bloquear permanentemente el exploit, desinstalar el root y limpiar restos del mismo. Mucho cuidado! Si después de hacer ésto descubres que la cámara/hdmi no te funcionan no podrás volver a usar ésta aplicación para habilitar el exploit, salvo rooteando el teléfono por el método tradicional Odin + CF-Root ó Auto-Root.
Ya he decidido cual quiero, cómo funciona?
Ambas son un simple .apk que se instala como cualquier otro, sin mayores complicaciones que tener activado "Fuentes desconocidas" en Ajustes - Seguridad.
Marcamos los dos checkboxes, cerramos y listo.
Reiniciamos el teléfono, y volvemos a ejecutar la aplicación. Comprobamos que siguen marcados los dos checkboxes, y que el mensaje dice que el exploit está correctamente bloqueado.
La de Supercurio dirá "Okay :) your system is not currently vulnerable to this exploit."
La de Chainfire dirá "Exploit is currently NOT possible ... "
Dijiste que dejaba de funcionar la cámara al desactivar el exploit?
Me temo que en algunos casos si... al menos a mi (ELKC 4.1.2 Polaca) la pantalla se quedaba en verde.
Al parecer en los Note2 esto no ocurre, así como en determinados firms del S3.
Sin embargo hay una solución, aunque sólo para usuarios con root.
Lo siento por los que optaran por el fix de supercurio (probablemente porque no son root ni quieren serlo), pero por eso ambas aplicaciones traen la opción de activar y desactivar el exploit a voluntad. Es un poco coñazo tener que desactivarlo cada vez que quieras usar la cámara, pero hasta que Samsung corrija el problema en una futura actualización oficial, (y pueden tardar un tiempo...), tendréis que elegir entre vivir con ésta incomodidad, o con una vulnerabilidad que puede brickear vuestro teléfono.
Quizá haya una solución no-root para ésto en los próximos días pero de momento es lo que tenemos :/
En cuanto a la solución con ROOT, la saqué de éste hilo de XDA (http://forum.xda-developers.com/showthread.php?t=2052675)
Es un zip flasheable en recovery, sustituye los siguientes archivos, así que os recomiendo que hagáis un backup de ellos primero, por si acaso:
/system/lib/hw/camera.smdk4x12.so
/system/lib/libcamera_client.so
/system/lib/libcameraservice.so
/system/lib/libseccamera_jni.so
/system/lib/libseccameracore.so
En mi caso (ELKC 4.1.2 Polaca), en lugar de instalar el .zip, simplemente sustituí a mano el primero de ellos (camera.smdk4x12.so) en su ruta correspondiente con Root Explorer y ajusté sus permisos, ya que había leído en otro sitio que éste archivo era el único que había que corregir para recuperar la cámara, y en efecto, la cámara me funciona con el exploit desactivado. A falta de probar a fondo todas sus funciones.
También es conveniente avisar que es posible que falle el HDMI mientras el exploit está desactivado. Ésto no he podido probarlo pues no tengo el cable, si alguien tiene la oportunidad por favor que nos cuente si funciona. En cualquier caso recordad que existe la opción de activar y desactivar el exploit en ambas soluciones propuestas.
Update: ya han reportado que en efecto el HDMI no funciona con el exploit deshabilitado :/
Los que quieran seguir usando HDMI tendrán que mantener el root para habilitar / deshabilitar el exploit cuando lo necesiten, o pasarse a una solución via kernel como el de Lonas (http://www.htcmania.com/showthread.php?t=508640).
Descarga:
supercurio Voodoo (No-Root) (Click (http://project-voodoo.org/articles/instant-fix-app-for-exynos-mem-abuse-vulnerability-no-root-required-reversible))
Chainfire ExynosAbuse (Root y No-Root) (Click (http://forum.xda-developers.com/showthread.php?t=2050297))
Fix de Cámara 4.1.2. (Root) (Click (http://forum.xda-developers.com/showthread.php?t=2052675))
Lo bueno de este exploit es que nos permite ser root muy fácilmente, sin flashear nada, sin Odin, sin PC, sin subir el contador.
Lo malo es que por extensión tambien le permite a cualquier aplicación ganar privilegios root en tu terminal sin tu conocimiento, y por tanto hacer literalmente cualquier cosa, desde acceder a tu información privada, contactos, archivos, etc, hasta borrar todo tu contenido, e incluso causar daños permanentes al hardware del teléfono, hard brick.
No es que abunden este tipo de aplicaciones, sobre todo en el Play Store, pero ahora que el exploit se ha hecho público y todavía no hay un fix oficial por parte de Samsung, en los próximos días seguro que proliferan aplicaciones que traten de sacar provecho del mismo, no siempre con buenas intenciones.
Yo me alejaría de los blackmart / aptoide y similares por un tiempo, e incluso tendría bastante cuidado con actualizaciones de apps del mismo Play Store.
Tened en cuenta que para que funcione este exploit no es necesario haber rooteado nuestro terminal, ni haber cambiado el kernel, ni usar custom roms.
Un S3 sin root, con ROM y kernel oficial, 100% Stock, también es vulnerable a este exploit.
A NO SER QUE ... decidamos arreglar nosotros mismos el problema de seguridad a la espera de que Samsung lo incluya en futuras actualizaciones.
Ok, Ya veo que es peligroso, cómo lo arreglo?
Se han publicado varias soluciones al problema, las más populares sin duda, el de Chainfire (http://forum.xda-developers.com/showthread.php?t=2050297), autor del CF-Root, y el de supercurio (http://forum.xda-developers.com/showthread.php?t=2051290), autor del Voodoo Sound entre otros.
Las dos tienen la opción de activar y desactivar el exploit a voluntad, ya que en algunos terminales, entre los que me temo que está el S3, al desactivar el exploit probablemente deje de funcionar la cámara.
Tienen además la opción de volver a aplicar el fix al reiniciar, ya que los permisos culpables del problema de seguridad se restauran al arrancar el teléfono.
En qué se diferencian entonces?
- La de supercurio (http://forum.xda-developers.com/showthread.php?t=2051290) no es necesario ser root para utilizarla. Es irónico y particularmente curioso que utilice el exploit para ganar los privilegios de superusuario que necesita para bloquear el mismo exploit.
Lo malo es que no es 100% segura. Aún es posible que un app malintencionada gane privilegios root en tu terminal durante el arranque, antes de que éste app lo bloquee. El fix es por tanto, parcial, aunque suficiente para la mayoría, y sin duda mejor que nada...
Si no eres root ni queres serlo, ésta es la tuya.
- La de Chainfire (http://forum.xda-developers.com/showthread.php?t=2050297) es mejor, corrige el problemilla del arranque, y bloquea el exploit por completo, pero necesitas ser root para usarla.
Si ya eres root y quieres seguir siéndolo, ésta es la tuya.
Update: Desde la v1.40 la de Chainfire también se puede utilizar para bloquear el exploit sin ser root. Es por tanto la mejor opción en cualquier caso, ya que la protección es completa a diferencia de las alternativas, como se ha demostrado en un test en XDA (Click (http://forum.xda-developers.com/showthread.php?t=2053824)).
Tiene una opción para bloquear permanentemente el exploit, desinstalar el root y limpiar restos del mismo. Mucho cuidado! Si después de hacer ésto descubres que la cámara/hdmi no te funcionan no podrás volver a usar ésta aplicación para habilitar el exploit, salvo rooteando el teléfono por el método tradicional Odin + CF-Root ó Auto-Root.
Ya he decidido cual quiero, cómo funciona?
Ambas son un simple .apk que se instala como cualquier otro, sin mayores complicaciones que tener activado "Fuentes desconocidas" en Ajustes - Seguridad.
Marcamos los dos checkboxes, cerramos y listo.
Reiniciamos el teléfono, y volvemos a ejecutar la aplicación. Comprobamos que siguen marcados los dos checkboxes, y que el mensaje dice que el exploit está correctamente bloqueado.
La de Supercurio dirá "Okay :) your system is not currently vulnerable to this exploit."
La de Chainfire dirá "Exploit is currently NOT possible ... "
Dijiste que dejaba de funcionar la cámara al desactivar el exploit?
Me temo que en algunos casos si... al menos a mi (ELKC 4.1.2 Polaca) la pantalla se quedaba en verde.
Al parecer en los Note2 esto no ocurre, así como en determinados firms del S3.
Sin embargo hay una solución, aunque sólo para usuarios con root.
Lo siento por los que optaran por el fix de supercurio (probablemente porque no son root ni quieren serlo), pero por eso ambas aplicaciones traen la opción de activar y desactivar el exploit a voluntad. Es un poco coñazo tener que desactivarlo cada vez que quieras usar la cámara, pero hasta que Samsung corrija el problema en una futura actualización oficial, (y pueden tardar un tiempo...), tendréis que elegir entre vivir con ésta incomodidad, o con una vulnerabilidad que puede brickear vuestro teléfono.
Quizá haya una solución no-root para ésto en los próximos días pero de momento es lo que tenemos :/
En cuanto a la solución con ROOT, la saqué de éste hilo de XDA (http://forum.xda-developers.com/showthread.php?t=2052675)
Es un zip flasheable en recovery, sustituye los siguientes archivos, así que os recomiendo que hagáis un backup de ellos primero, por si acaso:
/system/lib/hw/camera.smdk4x12.so
/system/lib/libcamera_client.so
/system/lib/libcameraservice.so
/system/lib/libseccamera_jni.so
/system/lib/libseccameracore.so
En mi caso (ELKC 4.1.2 Polaca), en lugar de instalar el .zip, simplemente sustituí a mano el primero de ellos (camera.smdk4x12.so) en su ruta correspondiente con Root Explorer y ajusté sus permisos, ya que había leído en otro sitio que éste archivo era el único que había que corregir para recuperar la cámara, y en efecto, la cámara me funciona con el exploit desactivado. A falta de probar a fondo todas sus funciones.
También es conveniente avisar que es posible que falle el HDMI mientras el exploit está desactivado. Ésto no he podido probarlo pues no tengo el cable, si alguien tiene la oportunidad por favor que nos cuente si funciona. En cualquier caso recordad que existe la opción de activar y desactivar el exploit en ambas soluciones propuestas.
Update: ya han reportado que en efecto el HDMI no funciona con el exploit deshabilitado :/
Los que quieran seguir usando HDMI tendrán que mantener el root para habilitar / deshabilitar el exploit cuando lo necesiten, o pasarse a una solución via kernel como el de Lonas (http://www.htcmania.com/showthread.php?t=508640).
Descarga:
supercurio Voodoo (No-Root) (Click (http://project-voodoo.org/articles/instant-fix-app-for-exynos-mem-abuse-vulnerability-no-root-required-reversible))
Chainfire ExynosAbuse (Root y No-Root) (Click (http://forum.xda-developers.com/showthread.php?t=2050297))
Fix de Cámara 4.1.2. (Root) (Click (http://forum.xda-developers.com/showthread.php?t=2052675))