Ver Mensaje Individual
  #12  
Viejo 20/12/12, 20:18:49
Array

[xs_avatar]
caraconejo caraconejo no está en línea
Sr Blanco
· Votos compra/venta: (2)
 
Fecha de registro: abr 2009
Localización: Luna de Titan
Mensajes: 11,838
Modelo de smartphone: Xiaomi 15 Ultra
Tu operador: Otra
 Cita: Originalmente Escrito por shenshui Ver Mensaje
alguien lo ha hecho por este metodo? es seguro? al menos así lo parece.
El Xploit [ROOT EXPLOIT+PATCH][2012.12.19] ExynosAbuse APK v1.40
Funciona como se espera en el Note 10.1 N8010 4.1.1 con stock Rom
Actualmente va por la versión 1.40 pero como puede leerse mejora por días con nuevas versiones... y es de esperar que se siga actualizando
 Cita: Originalmente Escrito por Chainfire Ver Mensaje
2012.12.19 - v1.40
- Added check for updates functionality
- Added "current status" display
- Split into sections for non-rooters and rooters
- Added "One-click secure exploit patch" for those who just want to patch their device and forget about
- Added ability to unroot and clean up the leftovers (optionally leaving the patch code in place)

2012.12.18 - v1.30
- Adjusted many things in the shell code, the app will now properly detect an install SuperSU/Superuser with the wrong permissions as NOT having root
- Added a startup notification telling you your device/firmware is not susceptible to this exploit, if it isn't

2012.12.17 - v1.20
- Gingerbread-related fixes - note that not all Gingerbread firmwares of affected devices are vulnerable (for example, I know several SGS2 GB firmwares are not exploitable)
- Added some spam (view my apps on Play, follow me on Twitter, that sort of BS)
- Added icon

2012.12.16 - v1.10
- Added ability to disable and re-enable the exploit (which may break camera)
- Added ability to disable exploit at boot (before any Play-installed app runs, other solutions run later which means they are still vulnerable)
- Both above features require being rooted

2012.12.16 - v1.00
- Initial release
Este es un APK que utiliza el exploit ExynosAbuse (por alephzain) para poder hacer varias cosas en su dispositivo basado en Exynos4.

 Cita: Originalmente Escrito por aclaración
 Cita: Originalmente Escrito por metallah Ver Mensaje
A ver, en mi opinión no es una gran noticia. Es un agujero de seguridad muy importante que hace la tablet y cualquier teléfono Samsung con este procesador totalmente vulnerable a meterle código malicioso.

El hacer root a la tablet no es nada difícil por el método de ODIN; espero que este problema lo parcheen rápido desde Samsung para evitar problemas en el futuro.
Creo que no se ha entendido el mensaje ORIGINAL, el ERROR, el BUG, el Xploit ya esta subsanado con esta Apk de Mr. Chainsfire (seas usuario Root o NO)

El problema ya esta resuelto con esta Apk...
Características para los usuarios no-ROOT:
- Asegure parchear el exploit (o sea que tapa la vulnerabilidad cerrando la puerta a Apk´s maliciosas)

Características para los usuarios que si son ROOT:
- La raíz del dispositivo (instala SuperSU v0.99)
- Activar / desactivar el exploit a voluntad...
- Activar / desactivar parchear el exploit en el arranque
- Unroot y limpieza (opcionalmente dejando el parche de vulnerabilidad en el arranque en su lugar)
¿Como hacer el unroot o des-rootear?
Desde la App; "SuperSU" --> Settings --> Full unroot

El FALLO de Cámara parece estar centrado en los usuarios de Samsung Galaxy III que usen este método (y no todos), de todos modos "Chainfire" avisa; Tenga en cuenta que parchear el exploit puede romper la funcionalidad de cámara, dependiendo del dispositivo y del firmware...
Por ejemplo en el hilo original un usuario español confirma;
 Cita:
Mi cámara funciona bien al marcar y desmarcar! Yo uso s3 con la Stock Rom 4.1.1 jb en España!
 Cita: Originalmente Escrito por Camera
If your camera keeps working depends on your device/firmware combination. Affected are mostly the SGS3, but there is good news too, there is a potential fix here: http://forum.xda-developers.com/show....php?t=2052675 SGS3 I9300 ONLY. It seems to work for a number of people. It replaces some system libraries with libraries from a different firmware version that does not rely on /dev/exynos-mem. Do not attempt this unless your camera actually breaks due to the exploit, and beware it may cause you to have to reflash your firmware. Also beware that even though this change will not prevent OTAs from downloading, it can possibly prevent OTAs from flashing succesfully.
Compatible con Samsung Galaxy Note 10.1 GT-N8000, GT-N8010, GT-N8013, GT-N8020 entre otros...

Los detalles técnicos del Xploit se localizan en este post;
Samsung Galaxy Note II GT-N7100, N7105 > Galaxy Note II, Galaxy S III Developer Discussion [Developers Only] > [ROOT][SECURITY] Root exploit on Exynos


Para usuarios con el Galaxy Note 2;
ExynosAbuse APK v1.40; Trabaja en el Note 2, versión internacional (-> la mía). Aunque sólo un PSA, la cámara sigue funcionando, pero lo que no funciona cuando el exploit está desactivado es el MHL.
Tuve que permitir el Xploit y reiniciar el equipo para que volviera a funcionar.

Para usuarios con Note 10.1 y ICS 4.0.4
ExynosAbuse APK v1.40; Trabaja pero la cámara NO FUNCIONA, aunque quitando el parche de nuevo vuelve a funcionar...
__________________
Recuerda, cuanta más competencia exista en el mundo de la tecnología, mucho mejor para nosotros, los que acabamos pagando los productos.

Última edición por caraconejo Día 20/12/12 a las 21:07:34.
Responder Con Cita
Gracias de parte de: