Ver Mensaje Individual
  #926  
Viejo 20/12/12, 16:28:15
Array

[xs_avatar]
bicapa bicapa no está en línea
Miembro del foro
 
Fecha de registro: may 2011
Mensajes: 184
Modelo de smartphone: Nexus 5
Tu operador: Movistar
 Cita: Originalmente Escrito por manusalamanca Ver Mensaje
Eso no es correcto, afecta a todo tipo de roms, stock o cocinadas, con root o sin el... ya que la vulnerabilidad esta en el propio procesador.

...............
A ver, yo me he ido a la propia fuente del granujilla que encontró el exploit y que indicaba --cito textualmente--:
http://www.xda-developers.com/androi...4412-and-4210
Recently discover a way to obtain root on S3 without ODIN flashing.
The security hole is in kernel, exactly with the device /dev/exynos-mem.
This device is R/W by all users and give access to all physical memory … what’s wrong with Samsung ?
Its like /dev/mem but for all.
Three libraries seems to use /dev/exynos-mem:
/system/lib/hw/camera.smdk4x12.so
/system/lib/hw/gralloc.smdk4x12.so
/system/lib/libhdmi.so


Luego el problema está en el kernel, o sea, en el software.
Para los que no usan Linux, indicar que la carpeta /dev no es una carpeta que esté escondida. Es accesible desde fuera, por cualquiera, está bien a la vista, aunque cada dispositivo (cada archivo) tiene sus permisos. Es más, si yo creo un software para android y necesito acceder, por ejemplo, a la cámara, tendré que hacer uso de un dispositivo de esa carpeta.
Dentro de la carpeta /dev hay archivos (enlaces) que permiten acceder a los dispositivos del sistema. Es como una capa de abstracción. Si, por ejemplo, quiero meter algo en la primera partición del disco duro, uso sda0, por ejemplo, y "sda0" es un archivo que se aloja en la carpeta /dev. Luego, a través del kernel, accedo a la partición. No hace falta saber cómo accedo a sda0, basta con saber que puedo a través del dispositivo sda0. Sería el equivalente a C:\, por ejemplo, dentro de MS-DOS.

Sin embargo, parece que la información que ha trascendido del exploit no es del todo correcta o completa ya que CyanogenMod, en efecto, ha incluido un parche para que esa vulnerabilidad no afecte a las versiones de su ROM.
https://plus.google.com/+CyanogenMod/posts/T6Ce89WCBnp
Pero, ¿porqué CyanogenMod ha incluido un parche para SU kernel si el que está afectado (según la información trascendida) es el Stock de Samsung, el mismo cuyo código fuente Samsung aún no ha liberado? ¿O ya lo ha hecho? ¿Es que la ROM de CyanogenMod también usa un dispositivo en /dev/exynos-mem con acceso ilimitado a la memoria? Si es así, es que Samsung sí ha liberado todo el código fuente para los Exynos pero no está bien documentado.
Ni p... idea.

En todo caso, pido disculpas a todo aquel que haya resultado afectado por mi comentario.
Y si alguien conoce más información aparte de la trascendida, estaría bien que la comentase.

Última edición por bicapa Día 20/12/12 a las 16:40:16.