PDA

Ver la Versión Completa : [ TUTORIAL ] Solución al exploit Exynos Abuse + Cámara


awlim
18/12/12, 10:59:10
Seguro que a estas alturas todos estáis enterados del Root Exploit on Exynos (http://forum.xda-developers.com/showthread.php?t=2048511) hecho público recientemente.

Lo bueno de este exploit es que nos permite ser root muy fácilmente, sin flashear nada, sin Odin, sin PC, sin subir el contador.

Lo malo es que por extensión tambien le permite a cualquier aplicación ganar privilegios root en tu terminal sin tu conocimiento, y por tanto hacer literalmente cualquier cosa, desde acceder a tu información privada, contactos, archivos, etc, hasta borrar todo tu contenido, e incluso causar daños permanentes al hardware del teléfono, hard brick.

No es que abunden este tipo de aplicaciones, sobre todo en el Play Store, pero ahora que el exploit se ha hecho público y todavía no hay un fix oficial por parte de Samsung, en los próximos días seguro que proliferan aplicaciones que traten de sacar provecho del mismo, no siempre con buenas intenciones.

Yo me alejaría de los blackmart / aptoide y similares por un tiempo, e incluso tendría bastante cuidado con actualizaciones de apps del mismo Play Store.
Tened en cuenta que para que funcione este exploit no es necesario haber rooteado nuestro terminal, ni haber cambiado el kernel, ni usar custom roms.

Un S3 sin root, con ROM y kernel oficial, 100% Stock, también es vulnerable a este exploit.


A NO SER QUE ... decidamos arreglar nosotros mismos el problema de seguridad a la espera de que Samsung lo incluya en futuras actualizaciones.



Ok, Ya veo que es peligroso, cómo lo arreglo?


Se han publicado varias soluciones al problema, las más populares sin duda, el de Chainfire (http://forum.xda-developers.com/showthread.php?t=2050297), autor del CF-Root, y el de supercurio (http://forum.xda-developers.com/showthread.php?t=2051290), autor del Voodoo Sound entre otros.

Las dos tienen la opción de activar y desactivar el exploit a voluntad, ya que en algunos terminales, entre los que me temo que está el S3, al desactivar el exploit probablemente deje de funcionar la cámara.

Tienen además la opción de volver a aplicar el fix al reiniciar, ya que los permisos culpables del problema de seguridad se restauran al arrancar el teléfono.



En qué se diferencian entonces?


- La de supercurio (http://forum.xda-developers.com/showthread.php?t=2051290) no es necesario ser root para utilizarla. Es irónico y particularmente curioso que utilice el exploit para ganar los privilegios de superusuario que necesita para bloquear el mismo exploit.
Lo malo es que no es 100% segura. Aún es posible que un app malintencionada gane privilegios root en tu terminal durante el arranque, antes de que éste app lo bloquee. El fix es por tanto, parcial, aunque suficiente para la mayoría, y sin duda mejor que nada...

Si no eres root ni queres serlo, ésta es la tuya.


- La de Chainfire (http://forum.xda-developers.com/showthread.php?t=2050297) es mejor, corrige el problemilla del arranque, y bloquea el exploit por completo, pero necesitas ser root para usarla.

Si ya eres root y quieres seguir siéndolo, ésta es la tuya.

Update: Desde la v1.40 la de Chainfire también se puede utilizar para bloquear el exploit sin ser root. Es por tanto la mejor opción en cualquier caso, ya que la protección es completa a diferencia de las alternativas, como se ha demostrado en un test en XDA (Click (http://forum.xda-developers.com/showthread.php?t=2053824)).

Tiene una opción para bloquear permanentemente el exploit, desinstalar el root y limpiar restos del mismo. Mucho cuidado! Si después de hacer ésto descubres que la cámara/hdmi no te funcionan no podrás volver a usar ésta aplicación para habilitar el exploit, salvo rooteando el teléfono por el método tradicional Odin + CF-Root ó Auto-Root.



Ya he decidido cual quiero, cómo funciona?


Ambas son un simple .apk que se instala como cualquier otro, sin mayores complicaciones que tener activado "Fuentes desconocidas" en Ajustes - Seguridad.

Marcamos los dos checkboxes, cerramos y listo.

Reiniciamos el teléfono, y volvemos a ejecutar la aplicación. Comprobamos que siguen marcados los dos checkboxes, y que el mensaje dice que el exploit está correctamente bloqueado.
La de Supercurio dirá "Okay :) your system is not currently vulnerable to this exploit."
La de Chainfire dirá "Exploit is currently NOT possible ... "



Dijiste que dejaba de funcionar la cámara al desactivar el exploit?


Me temo que en algunos casos si... al menos a mi (ELKC 4.1.2 Polaca) la pantalla se quedaba en verde.
Al parecer en los Note2 esto no ocurre, así como en determinados firms del S3.

Sin embargo hay una solución, aunque sólo para usuarios con root.

Lo siento por los que optaran por el fix de supercurio (probablemente porque no son root ni quieren serlo), pero por eso ambas aplicaciones traen la opción de activar y desactivar el exploit a voluntad. Es un poco coñazo tener que desactivarlo cada vez que quieras usar la cámara, pero hasta que Samsung corrija el problema en una futura actualización oficial, (y pueden tardar un tiempo...), tendréis que elegir entre vivir con ésta incomodidad, o con una vulnerabilidad que puede brickear vuestro teléfono.

Quizá haya una solución no-root para ésto en los próximos días pero de momento es lo que tenemos :/


En cuanto a la solución con ROOT, la saqué de éste hilo de XDA (http://forum.xda-developers.com/showthread.php?t=2052675)

Es un zip flasheable en recovery, sustituye los siguientes archivos, así que os recomiendo que hagáis un backup de ellos primero, por si acaso:

/system/lib/hw/camera.smdk4x12.so
/system/lib/libcamera_client.so
/system/lib/libcameraservice.so
/system/lib/libseccamera_jni.so
/system/lib/libseccameracore.so

En mi caso (ELKC 4.1.2 Polaca), en lugar de instalar el .zip, simplemente sustituí a mano el primero de ellos (camera.smdk4x12.so) en su ruta correspondiente con Root Explorer y ajusté sus permisos, ya que había leído en otro sitio que éste archivo era el único que había que corregir para recuperar la cámara, y en efecto, la cámara me funciona con el exploit desactivado. A falta de probar a fondo todas sus funciones.


También es conveniente avisar que es posible que falle el HDMI mientras el exploit está desactivado. Ésto no he podido probarlo pues no tengo el cable, si alguien tiene la oportunidad por favor que nos cuente si funciona. En cualquier caso recordad que existe la opción de activar y desactivar el exploit en ambas soluciones propuestas.
Update: ya han reportado que en efecto el HDMI no funciona con el exploit deshabilitado :/
Los que quieran seguir usando HDMI tendrán que mantener el root para habilitar / deshabilitar el exploit cuando lo necesiten, o pasarse a una solución via kernel como el de Lonas (http://www.htcmania.com/showthread.php?t=508640).



Descarga:


supercurio Voodoo (No-Root) (Click (http://project-voodoo.org/articles/instant-fix-app-for-exynos-mem-abuse-vulnerability-no-root-required-reversible))

Chainfire ExynosAbuse (Root y No-Root) (Click (http://forum.xda-developers.com/showthread.php?t=2050297))

Fix de Cámara 4.1.2. (Root) (Click (http://forum.xda-developers.com/showthread.php?t=2052675))

grouxho
18/12/12, 12:02:25
Yo he probado a flashear el zip completo, con mobile odin pro (OTA/Update Zip), sin problemas. Tampoco puedo probar ahora el hdmi, pero con el exploit desactivado (chainfire, desactivado en boot) todo ok, las cámaras funcionan perfectamente. Esta noche pruebo el hdmi. Gracias por el aporte.

Chocolat_job
18/12/12, 12:29:40
¿ Cómo se hace la copia de seguridad de esos archivos con Titanium Backup ?
Es que solo me aparecen las aplicaciones y ciertos archivos de sistema.
No estoy yo muy enterao de esto todavía.

awlim
18/12/12, 12:35:49
Con cualquier explorador de archivos con acceso root, como Root Explorer, o ES File Explorer que es gratuito en el market.

yomiguy
18/12/12, 12:48:20
yo tengo la 4.1.1 oficial de jb, y he instalado el de chainfire, por lo que ahora soy root, pero la camara me va perfectamente :) y por lo demas, salvo que le de a la proteccion desde el arranque me pone el estado normal, y es cierto que no sube el contador de flasheos ;) yo de momento lo dejo activado en el arranque aunque ponga modificado, asi me quedo protegido del todo, y si algun dia tengo un problema, lo desactivo, desrooteo desde SU y todo vuelta a la normalidad y como si aqui no hubiera pasado nada!! jejejej
Muy buena info compi!!!

guilletopo
18/12/12, 13:00:21
Yo tengo instalado el de supercurio, pero porque no sabia que habia otro mejor
Una cosa, si ya eres root e instalas de el chainfire que pasa? Eres roor dos veces?? Jajajaj evidentemente no pero no pasa nada o como va? Bueno voy a probar
De todas formas no se a los demas que os pasa o el porque os pasa pero mi camara va perfecta, bueno esta mañana me ha dado un error al grabar o algo asi, se ha cerrado y al encenderla ya iba bien, supongo que no tendra que ver con esto y ha fallao porque si

Chocolat_job
18/12/12, 13:10:56
Yo ayer instalé el ExynosAbuse v1.10 y rooteé.
Ahora acabo de intentar descargar la versión 1.30 pero el ESET me lo detectó como troyano, así que probé con la anterior.
Marqué las 2 opciones, reinicié y siguen marcadas. Y la cámara funciona perfectamente.

Edito: Lo unico que no me va desde que rooteé son las actualizaciones via OTA porque al intentar contectarme me dice que el dispositivo fue modificado, pero supongo que será normal por haber hecho root.

awlim
18/12/12, 13:22:08
Yo tengo instalado el de supercurio, pero porque no sabia que habia otro mejor
Una cosa, si ya eres root e instalas de el chainfire que pasa? Eres roor dos veces?? Jajajaj evidentemente no pero no pasa nada o como va? Bueno voy a probar
De todas formas no se a los demas que os pasa o el porque os pasa pero mi camara va perfecta, bueno esta mañana me ha dado un error al grabar o algo asi, se ha cerrado y al encenderla ya iba bien, supongo que no tendra que ver con esto y ha fallao porque si

Jaja la de cosas que podríamos hacer con doble root, eh? :D

Es cierto no había comentado que el de Chainfire además rootea el terminal si no lo estaba, y si lo estaba oscurece esa opción.

En realidad para los rooteados estos fixes son temporales, en pocos días la mayoría de kernels se actualizarán para bloquear éste exploit sin 'efectos secundarios'. Ya tenemos uno de éste mismo foro, el de Lonas. Yo estoy esperando el Siyah.

El problema de verdad lo tienen los que no quieren rootear ni cambiar el kernel, sumamos los que no leen ningún foro y son la gran mayoría :(

El parche oficial puede tardar bastante en salir por OTA para cada país y operador.

sgbmad
18/12/12, 13:24:33
Instalado ExynosAbuse 1.30 en Wanamlite 5.1 falla la cámara.

Sustituyendo solo el archivo camera.smdk4x12.so y reiniciando da "error de la cámara". Al instalar el fix de la cámara desde el recovery me sigue dando "error de la cámara". Sus muertos...

Anscari Lopez
18/12/12, 13:34:12
yo tengo la 4.1.1 oficial de jb, y he instalado el de chainfire, por lo que ahora soy root, pero la camara me va perfectamente :) y por lo demas, salvo que le de a la proteccion desde el arranque me pone el estado normal, y es cierto que no sube el contador de flasheos ;) yo de momento lo dejo activado en el arranque aunque ponga modificado, asi me quedo protegido del todo, y si algun dia tengo un problema, lo desactivo, desrooteo desde SU y todo vuelta a la normalidad y como si aqui no hubiera pasado nada!! jejejej
Muy buena info compi!!!

Todo exactamente igual que a ti :) :)
Enhorabuena por el post!!!!

awlim
18/12/12, 13:40:20
Instalado ExynosAbuse 1.30 en Wanamlite 5.1 falla la cámara.

Sustituyendo solo el archivo camera.smdk4x12.so y reiniciando da "error de la cámara". Al instalar el fix de la cámara desde el recovery me sigue dando "error de la cámara". Sus muertos...

:( Espero que hicieras backups.

En XDA dicen que les funciona en Wanamlite 4.1.2 ELKC v5.1. Es la que tienes?

http://forum.xda-developers.com/showpost.php?p=35592210&postcount=16

sgbmad
18/12/12, 13:45:15
Instalado ExynosAbuse 1.30 en Wanamlite 5.1 falla la cámara.

Sustituyendo solo el archivo camera.smdk4x12.so y reiniciando da "error de la cámara". Al instalar el fix de la cámara desde el recovery me sigue dando "error de la cámara". Sus muertos...

Reinstalada la rom sin wipe y arreglado pero instalado el fix de la cámara desde el recovery en vez de un único archivo.

sgbmad
18/12/12, 13:46:49
:( Espero que hicieras backups.

En XDA dicen que les funciona en Wanamlite 4.1.2 ELKC v5.1. Es la que tienes?

http://forum.xda-developers.com/showpost.php?p=35592210&postcount=16

Si, gracias awlim. Reinstalé la rom sin ningún wipe. El archivo .so que me guardé de backup no funcionó.

Si se instala el ExynosAbuse 1.3 + fix de la cámara desde el recovery funciona perfectamente :D

AH, GRACIAS DE NUEVO POR TU TUTORIAL. :aplausos:

creat
18/12/12, 13:50:01
Pregunta novata..
Al no parar de salir versiones nuevas de Chainfire si instalo esta ultima 1.30 y sale una de nueva simplemente instalo la nueva versión mediante el .apk o desactivo xploit, desinstalo superu. y vuelvo a instalar la nueva versión?

Gracias

biohazard
18/12/12, 13:50:16
interesante recopilación

awlim
18/12/12, 14:42:49
Pregunta novata..
Al no parar de salir versiones nuevas de Chainfire si instalo esta ultima 1.30 y sale una de nueva simplemente instalo la nueva versión mediante el .apk o desactivo xploit, desinstalo superu. y vuelvo a instalar la nueva versión?

Gracias

Hasta ahora se ha podido instalar una encima de otra sin más.

titillo
18/12/12, 14:44:35
esto ha sido mano de santo ,FUNCIONA,gracias por esta gran aportacion:platano:

creat
18/12/12, 15:23:05
Hasta ahora se ha podido instalar una encima de otra sin más.

muchas gracias ;)

Mediokilo
18/12/12, 15:25:45
el antivirus me detecta virus al descargar es normal?

awlim
18/12/12, 18:55:59
el antivirus me detecta virus al descargar es normal?

El de windows o el de android?

Si es el de windows me imagino que ve los .so y lo considera sospechoso pero vamos, falsa alarma.

Si los zips tuvieran virus habría un revuelo en XDA, creo que es una fuente bastante fiable.

xztxkratos
18/12/12, 19:14:26
Amigo a mi tambien me ha saltado el avast en el movil diciendo que es un virus, sera bueno ponerla ahora o esperar a ver si dicen algo mas sobre el tema de que es un malware o no ?

oddity
18/12/12, 19:41:04
Hola gracias por el tutorial :). Después de leerlo me surgió una duda , actualmente tengo la rom foxhound 1.6 android 4.1.2 y le puse la cámara de la note 2 junto con la cámara de jelly bean 4.2, una vez que aplique el parche de cainfire y el fix de la cámara,¿ tendré algún problema debido a que son aplicaciones de cámara distintas a la de stock?. Espero alguien me pueda orientar.Saludos

EGDJ
18/12/12, 20:03:48
He instalado el exynos abuse 1.30 y la camara me funciona bien, con rom stock 4.1.1 sin modificar nada de los archivos de la camara... Ya que estoy donde se ve el contador de flasheos?

sergib
18/12/12, 20:39:52
Buenas tardes. Hay algo que no me queda claro. Pendonar la pregunta pero soy un poco tocho.

El de chainfire sólo lo pueden usar telefonos rooteados o puedes usarlo si no lo tienes rooteado y rootearlo con él, como creo que se dice en este texto...:dios:
Por cierto, tengo el 4.0.4 de Orange, desde hace 4 días. El mejor momento para haber comprado un S3...:campeon:campeón!!!

gracias por la respuesta..

Jaja la de cosas que podríamos hacer con doble root, eh? :D

Es cierto no había comentado que el de Chainfire además rootea el terminal si no lo estaba, y si lo estaba oscurece esa opción.

En realidad para los rooteados estos fixes son temporales, en pocos días la mayoría de kernels se actualizarán para bloquear éste exploit sin 'efectos secundarios'. Ya tenemos uno de éste mismo foro, el de Lonas. Yo estoy esperando el Siyah.

El problema de verdad lo tienen los que no quieren rootear ni cambiar el kernel, sumamos los que no leen ningún foro y son la gran mayoría :(

El parche oficial puede tardar bastante en salir por OTA para cada país y operador.

grouxho
18/12/12, 21:39:48
..

También es conveniente avisar que es posible que falle el HDMI mientras el exploit está desactivado. Ésto no he podido probarlo pues no tengo el cable, si alguien tiene la oportunidad por favor que nos cuente si funciona. En cualquier caso recordad que existe la opción de activar y desactivar el exploit en ambas soluciones propuestas.



No me va el hdmi. Tengo que desactivar la protección de chainfire y después un reboot, activando / desactivando en "caliente" la protección de chainfire y los ficheros modificados no me churula el hdmi. Uhmmm....sin los ficheros modificados, hay que desactivar la protección para usar la cámara. Si usas los ficheros modificados, tienes que desactivar y reboot para usar hdmi. Que historia. Lo voy a dejar como estaba que mi kernel se supone lo protege... Vaya historia, de verdad, vaya historia.

michael4059
18/12/12, 22:06:14
chinchteta ya para el post este.Esta muy currado por parte del compañero alwin :ok:

awlim
18/12/12, 23:53:04
chinchteta ya para el post este.Esta muy currado por parte del compañero alwin :ok:

Hombre no es para tanto. El fruto de una mañana demasiado tranquila en el curro jajaj.

Además la solución con root pronto estará obsoleta en cuanto vayan actualizando los kernels con un fix permanente y sin fallos en cámara/hdmi, cuestión de días.

Seguirán teniendo problemas los que tengan todo Stock, hasta que Samsung lo arregle, y eso puede ir para largo... por eso este hilo pretendía en principio ser una recopilación de 'lo que deberías saber' del asunto.

kiketorpedo
19/12/12, 00:31:47
Era root con 4.1.1 STOCK ROM y he puesto la de chainfire,sigo root y me funciona la camara en S3.Muchas gracias.

Llony
19/12/12, 00:45:07
Muchas gracias por la info y el tutorial. Todo muy bien explicado y ordenado :)

Mis pequeñines ya estan a salvo..:):rolleyes:

madmax007
19/12/12, 12:13:04
Hola,

ya he leido un mensaje parecido, pero el avast me lo detecta como virus...

¿seguro que este procedimiento es de fiar?...

y en todo caso si el avast detecta el exploit abuse es que ya está al caso de este tema y si instalaramos una apk del blacmarket o algun market no oficial que contenga este exploit también nos avisará y por tanto no veo necesario cargarse la camara y el hdmi para solucionar un bug que seguramente solucionaran debidamente desde samsung en la siguiente actualización que no creo que tarde más de un mes, si esta semana ya están saliendo todas las versiones oficiales de jellybeam...

gracias de nuevo por el tutorial porqué es muy buen aporte y está muy bién explicado...



Edito: por cierto despues de desinstalar el exynos abuse por el aviso de avast me llego una notificación que decia: Importar datos de launcher, que por si acaso no acepté y no me ha vuelto a salir, he estado mirando y el apex launcher no envia este tipo de notificaciones... suena raro no?
A alguién mas le ha salido esa notificación al instalar o desinstalar el exynos abuse?

Saludos

KrAKeN
19/12/12, 19:57:37
Mi terminal es libre de origen, root y con la 4.1.1 oficial.
He usado el método de Chainfire y siguo siendo root, la cámara funciona perfectamente y el HDMI no puedo comprobarlo.
También me saltó un aviso de virus de Avast, simplemente le di a "permitir durante 15 minutos" y se instaló sin problemas.

Por ultimo, alwin, quiero agradecerte el tuto. Llevaba unos días siguiendo este tema en Xda y entre mi pésimo inglés y el traductor de Google, no acababa de tenerlo claro. Ahora, tu tutorial, no lo ha dejado claro, lo ha dejado cristalino.
Gracias.

KrAKeN
19/12/12, 20:18:53
Por lo visto Samsung ya se ha "enterado" y están trabajando en ello ¿?.
www.elandroidelibre.com/2012/12/samsung-ya-esta-trabajando-en-la-solucion-al-bug-de-seguridad-en-los-procesadores-exynos.html

awlim
19/12/12, 22:56:08
Hola,

ya he leido un mensaje parecido, pero el avast me lo detecta como virus...

¿seguro que este procedimiento es de fiar?...

y en todo caso si el avast detecta el exploit abuse es que ya está al caso de este tema y si instalaramos una apk del blacmarket o algun market no oficial que contenga este exploit también nos avisará y por tanto no veo necesario cargarse la camara y el hdmi para solucionar un bug que seguramente solucionaran debidamente desde samsung en la siguiente actualización que no creo que tarde más de un mes, si esta semana ya están saliendo todas las versiones oficiales de jellybeam...


Chainfire es de fiar en mi opinión. Moderador senior de XDA, bastantes años en la escena, creador del root para el S3 que usamos todos, el de muchos otros modelos, y un larguísimo etc.

Yo no confiaría en un antivirus para detectar el uso de éste exploit en apps que vayamos a instalar, los antivirus no leen líneas del código, no es tan fácil de hacer... y aunque se pudiera el escaneo sería eterno por este sistema. Usan principalmente bases de datos de archivos conocidos.

Tanto Voodoo como ExynosAbuse simplemente cambian los permisos de un archivo de sistema, que además se restauran al reiniciar. El fix es totalmente reversible y no pierdes nada por probarlo.

Parece que en la mayoría de los 4.1.1 la cámara sigue funcionando, y en 4.1.2 tienes el parche. Lo del hdmi para quien lo use sí que es más molesto, pero esto nos lleva al eterno dilema entre comodidad y seguridad, cómo equilibrarlos depende de la importancia que le de cada uno.


Por cierto:
http://www.htcmania.com/showthread.php?t=513603

RULOPJ
20/12/12, 02:39:47
pues mi S3 ya quedo... como teniap la ROM polaca 4.1.2 rooteado y despues de instalar el exynosabuse.apk la camara dejo de funcionar asi que flashe con el CWM el fix de la camara y con eso se resolvio. No tendre que esperar a que Samsung Arregle esto

ismaelcatalin
20/12/12, 03:24:21
Sólo aportar que la solución de la cámara funciona también en el Note II con Omega 8.
Un saludo

belch
20/12/12, 04:01:43
Bueno un sabio en el tema que me diga si esto es para evitar el brickeo o solo para las vulnerabilidades del procesador..... no tengo claro eso... o es que dichas vulneraciones son las que ocasionan el brick

ismaelcatalin
20/12/12, 05:19:54
Bueno un sabio en el tema que me diga si esto es para evitar el brickeo o solo para las vulnerabilidades del procesador..... no tengo claro eso... o es que dichas vulneraciones son las que ocasionan el brick

De momento para arreglar el tema del procesador si es o no el causante del fallo del teléfono, aún se desconoce.

awlim
20/12/12, 08:54:32
Desde la v1.40 la de Chainfire (http://forum.xda-developers.com/showthread.php?t=2050297) también se puede utilizar para bloquear el exploit sin ser root. Es por tanto la mejor opción en cualquier caso, ya que la protección es completa a diferencia de las alternativas, como se ha demostrado en un test en XDA (Click (http://forum.xda-developers.com/showthread.php?t=2053824)).

Tiene una opción para bloquear permanentemente el exploit, desinstalar el root y limpiar restos del mismo. Mucho cuidado! Si después de hacer ésto descubres que la cámara/hdmi no te funcionan no podrás volver a usar ésta aplicación para habilitar el exploit, salvo rooteando el teléfono por el método tradicional Odin + CF-Root ó Auto-Root.

grouxho
20/12/12, 09:40:46
Como dice Chainfire la paradoja de esto es que todos los fixes pueden hacer que toquen las narices con el tema de la garantía...

Yo particularmente creo que la mejor opción, al menos para el que no le importe modificar su teléfono, es lo que chainfair apunta en su antepenúltimo párrafo, un custom kernel. Yo al menos así lo he hecho. Siempre miramos fuera, pero aquí en htcmanía en la sección de desarrollo, etc., hay gente que pirula mucho, algunos reaccionaron ipso facto.

Yo he montado el kernel de lonas y se que ando protegido, entre otras cosas porque una vez montado, el fix de chainfire no se puede montar, y no te puedes hacer root con esa apk.....y eso a mi por lo menos me tranquiliza..El fix viene ya implementado en el propio kernel y no necesitas estar con el tostón de activar, desactivar, que si te va la cámara, el hdmi....

Sólo quería apuntar otra solución para el que le interese.

Además, ya se sabe que los mejores cocineros del mundo son españoles...:nav1:,

awlim
20/12/12, 10:20:35
En efecto, Chainfire también dice que la solución 'definitiva' a ésto pasa por actualizar el kernel.

Ya se ha comentado que el de Lonas (http://www.htcmania.com/showthread.php?t=508640) bloquea el exploit, y lo tenía prácticamente el mismo día que se hizo público el asunto!
Mientras tanto otros cocineros con mucho nombre se están haciendo de rogar para actualizar sus extendidísimos kernels.

Yo me he acostumbrado a algunas funciones del Siyah y ahora no podría estar sin ellas, así que toca esperar :/

grouxho
20/12/12, 12:53:11
De hecho yo ya lo comenté en otro hilo, metiendo la pata por cierto, y ahora Lomas está aclarando que su solución no se basa en ninguna de las opciones más conocidas, como erróneamente dije por desconocimiento claramente. :(
Esto es un kernel y lo soluciona directamente. Para el que esté interesado.

P.D.: Ya he corregido el post donde me equivoqué por si alguien aterriza por ahí.

kacarot
21/01/13, 00:02:08
E instalado el Exynos abuse v1.40 en mi sg2,y me he quedado sin la cámara y sin root. Como puedo volver atrás, para recuperar la cámara!? Ayuda, no tendría que haber hecho.... No entiendo casi nada
....

wio
11/05/13, 18:56:33
me acaba de pasar lo mismo
que puedo hacer?
gracias... :(

kacarot
12/05/13, 00:03:55
Reinstalar "JB 4.1.1. por ODIN" con el PC. Encontraras info en el foro. Salud!

Carlos5000
11/08/13, 18:12:21
Hola, instalé el exynos abuse para rootear mi galaxy s2 y me equivoqué y corrí el parche del exploit y ahora no puedo rootearlo ni me funciona la cámara. Como puedo devolver el cambio?

Agradezco su ayuda

darkopro
11/08/13, 18:19:01
Hola, instalé el exynos abuse para rootear mi galaxy s2 y me equivoqué y corrí el parche del exploit y ahora no puedo rootearlo ni me funciona la cámara. Como puedo devolver el cambio?

Agradezco su ayuda

Galaxy S2? Este es el foro del S3