|
||
|
|
|
|||||||
| Avisos |
| Samsung Galaxy S III Subforo para hablar del espectacular Galaxy S3 de Samsung |
![]() |
|
|
Herramientas |
|
#1
|
||||
|
||||
|
ExynosAbuse : Nueva forma de ser root de forma sencilla para procesadores Exynos4
Para no duplicar se esta hablando de este tema en el foro de s2:
http://www.htcmania.com/showthread.p...59#post6813459 Última edición por bibisline Día 16/12/12 a las 17:29:48. |
| Los siguientes 7 usuarios han agradecido a bibisline su comentario: | ||
|
|
|
#3
|
||||
|
||||
|
Muy bueno!!!! Comprobado no sube el contador y el dispositivo sigue en normal up up up !!!!!!!
|
|
#5
|
||||
|
||||
|
Pues leyendo toda la película en xda hay que tener tanto miedo a este exploit como a un brickeo. Las rom stock están todas expuestas al parecer a que cualquier aplicación que nos descarguemos e instalemos tomen privilegios root sin enterarnos y hagan lo que quieran, hasta brickear el teléfono. Si ya eres root, tampoco te libras con super su, porque esta apk no se entera tampoco... los antivirus por supuesto tampoco... Caray. Vaya cagada de Samsung.
Por cierto, el kernel phenomenal medium 4, que yo llevo también tiene el problema.... telita. |
|
#6
|
||||
|
||||
|
Al parecer cualquier aplicación puede acceder a cualquier zona de la memoria del dispositivo a través de un archivo (dispositivo) que tiene permisos de escritura - lectura para todos los usuarios (esta es la cagada de Samsung al parecer). Si se modifican los permisos manualmente, deja de funcionar la cámara...(a mi me pasa, paso de la cámara por ahora, hasta que respalde toda mi info, videos, etc.). Así que estamos apañados. Los de xda están trabajando en un fix, mañana seguro que existe. El tema no es que haga fácil hacerse root, el tema es que cualquier aplicación que nos descarguemos podrá ser root sin enterarte y puede hacer lo que quiera, por ejemplo borrarte todo el móvil...
Veremos en qué queda, si sirve para que saquen una apk que te haga root sin que aumente el contador y se quede como no modificado (como la que han sacado hoy mismo) y a la vez sacan un fix para que ninguna otra aplicación pueda realizar esa operación...pues bien, pero vamos, que los millones de usuarios de galaxy s2, s3.. que no se enteren...Alucino. Última edición por grouxho Día 17/12/12 a las 02:02:54. |
|
#7
|
||||
|
||||
|
como carajos se brinco el post
Desta cosa es altamente peligrosa, no es como el chiste del factory reset por el dial, pero bueno como es la frase, No hay mal que por bien no venga, jaja o comosea, ahora sera ridiculamente facil ganar root pero a mucho riesgo... Lo que no entiendo, es como si el programador que encontro el exploid, entiende el riesgo de todo eso y dice cosas como: "el programador de samsung deberia perder su empleo" POR QUE CARAJOS pone toda la explicacion en XDA ![]() no soy programador y probablemente diga puras idioteses pero se me ocurren 2 cosas ovias 1 - si tanto urge la app para obtener root facilmente, no es posible hacerla de codigo cerrado o nose >.< 2 - NO seria mejor guardarselo, no entiendo si todo "para aplicar el xploid" esta explicado en xda, pero espero que no sin duda tiene beneficios pero, esta ves si esta feo el asunto jaja ![]() Since is appears to be only a local hack... Don't give your phone to strangers, problem fixed Yes. Also don't download any applications or go to any web pages (->este si es exagerado XD). Then you're set. Or allow your apps to update. we´re fucked DD
__________________
HTC ONE Unblocked edition Android 4.3.3 ARHD GPE
S-OFF, Super CID, Firmware 2.24 ![]() Última edición por Slver Día 17/12/12 a las 06:20:31. |
|
#8
|
||||
|
||||
|
Si, Slver, es raro, no se qué habrá pasado, pero el bug existe, eso es cierto, que lo he comprobado, es que es alucinante.... Y como dices, si ha sido publicado en XDA.... seguro que alguien ya está dándole vueltas para ver cómo usarlo. Yo por lo pronto, me he bajado una apk que han publicado en ese hilo y aunque sea un tostón antes de usar la cámara la uso, y después también....hasta que saquen algo más "elegante" estos de xda, porque al parecer, este bug es conocido x samsung desde hace meses, y...
Última edición por grouxho Día 17/12/12 a las 02:05:45. |
|
#10
|
||||
|
||||
|
|
|
#11
|
||||
|
||||
|
Ya hay dos versiones para evitar el exploit. Si eres root o si no eres root y no quieres serlo....
http://forum.xda-developers.com/show...2048511&page=9 Habrá que estudiar mañana un poco el asunto. Hoy se acabó, a la piltra. Última edición por grouxho Día 17/12/12 a las 02:59:28. |
|
#12
|
||||
|
||||
|
si pero desactiva la camara, a ver si sacan uno que no desactive nada, que yo andar a abrir y cerrar cada vez que entre paso. Aun asi yo a este s3 no le voy a meter mano, solo cuando lo necesite para liberarlo dentro de sabe dios jaaja aun asi me he bajado la aplicacion para ponersela al s2 de mi hermano
Última edición por tenebras_lucem Día 17/12/12 a las 03:07:56. |
|
#13
|
||||
|
||||
|
Yo no sé si lo he entendido bien.
Existe una vía para rootear el móvil limpiamente, que pueden aprovechar tanto aplicaciones externas para hacer lo que quieran con tu móvil, como tu mismo para rootear muy sencillo y sin subir el contador. Pues casi que yo voy a ver el lado positivo e igual instalo la aplicación y rooteo por fin mi S3, lo que no sé es... si lo rooteo, luego que hago una vez tenga todos los permisos. ¿Que es lo primero que haríais o instalariais? ¿Una cyanogen mod? Y el propio programa de rooteo, no se aprovecharán los desarrolladores para limpiarte las tarjetas de crédito y fotos privadas???
__________________
Porque yo lo valgo
![]() ex-ROOT con Mobile Odin Root Injection. Indispensables los leds de colores de LightFlow, la ama de casa SDMaid y el Titanium como salvavidas. Última edición por Pocopony22 Día 17/12/12 a las 04:47:42. |
|
#14
|
||||
|
||||
|
:confused:
|
|
#15
|
||||
|
||||
|
Ya existe un parche y va por la versión v3: http://project-voodoo.org/articles/i...red-reversible
__________________
Esp-Desarrolladores: http://www.esp-desarrolladores.com/
Sígueme en Twitter: https://twitter.com/javilonas |
|
#16
|
||||
|
||||
|
Aplicado en mi ROM y me sigue funcionando la cámara perfectamente tanto la normal como la vista frontal.
__________________
Esp-Desarrolladores: http://www.esp-desarrolladores.com/
Sígueme en Twitter: https://twitter.com/javilonas |
|
#17
|
||||
|
||||
|
Este bug ya circula por twitter, y si googleas al respecto pues ya veréis si hay que estar atentos o no... espero que los señores de samsung se espabilen y corrijan inmediatamente esto. No es solo que te puedan borrar o robar la info que tengas, también es que algún capullo te puede "romper" el móvil (superbrick) si quiere...Da miedo pensar cómo está el código de samsung como para que hayan sido tan chapuzas que para que la cámara funcione dejen acceso total de escritura - lectura a un dev con el que es tan fácil elevar privilegios... La madre que los parió.
Respecto a los parches, por ahora me quedo con el de Chainfire, soy root. Pero para mi mujer que no es root, no se qué hacer..porque el de voodoo (supercurio) no es tan seguro. http://forum.xda-developers.com/show...2048511&page=9 |
|
#18
|
||||
|
||||
|
Ya existe un parche y va por la versión v3: http://project-voodoo.org/articles/i...red-reversible
![]() Ese parche que es lo que hace? ¿Cierra el agujero de seguridad del exploit para que nadie pueda hacerte daño al movil? ¿No se podría utilizar el exploit para ser root, luego ejecutar una aplicación para cerrarlo y de esta forma ser root sin peligro de que alguien aproveche el fallo de seguridad? Si la cámara no funciona por tener privilegios de admin, ¿porque si lo ha con otras formas de root? No me entero bien del todo.
|
|
#19
|
||||
|
||||
|
¿Será este agujero de seguridad el causante de los brick?
__________________
![]() |
|
|
|
#20
|
||||
|
||||
|
Una pregunta.Yo le hice root con la 1.0 chainfire luego con root explorer borre toda las mierdas de apps de samsung etc etc.Cuando termine me fui al superSU y lo desrootee por completo y reinicie el movil tambien desisntale el apk del exynos este.Me afecta esto a la camara?.Por ahora me rula bien la camara.
|
![]() |
Estás aquí
|
||||||
|
||||||