|
||
#101
|
||||
|
||||
Pero viene a ser lo mismo, al final obtenemos el root con una es a traves de una aplicación y con la otra es flasheando pero la finalidad es la misma obtener permisos de superusuario es decur root. Y entonces corremos los mismos riesgos con una u otra.
Si estoy equivocado por favor explicamelo para corregir mi error. Gracias ![]() Por contra, con este exploit, si yo no quiero hacer root, y me instalo Tamagochi Adventure, y de repente Tamagotchi Adventure resulta que es una aplicación trampa, esta gana permisos y accede a mis datos, pues yo no lo podré saber nunca. Lo que sucede aquí es que tú puedes instalar algo completamente diferente y que sin que tu lo sepas ni quieras correr el riesgo de escalar permisos, lo va a hacer por ti y te va a robar tus datos. |
|
#102
|
||||
|
||||
:eek: :eek:me habéis asustado, y como ya habia desinstalado todas las app insulsas del móvil, he desrooteado, y desinstalado frameroot, he mirado y sigue en estado oficial, supongo que si el programa para rootear con un click, se basa en un agujero, con la próxima actualización será solventado. :what:
|
#103
|
||||
|
||||
De todas formas hay que tener en cuenta que una aplicación de ese tipo tiene que tener dentro los siguentes programas.
El anfitrion: es el programa que alberga el malware y tiene que ser plenamente funcional El rooteador: programa que rootea el terminal. El superUser: oculto que gestiona los permisos y es instalada por el rooteador El parásito: que decide que información es sensible, la extrae y envía. Eso hace que implementar todo en una sola apk sea dificil sin engordar ésta de forma notable. (de ahí que preguntara antes por el peso de la apli esa que decías) Ocultar ésto en un programa de ordenador que por pequeño que sea unos cuantos megas tendrá es mas o menos sencillo, pero la mayoría de las apk de android pesan de uno a cinco megas. Ahí es dificil esconder tanta historia. Si la aplicación escala permisos sin hacer estos pasos, entonces si que tenemos un problema jiuston!!! Última edición por Güilson Día 24/04/13 a las 16:56:29. |
Gracias de parte de: | ||
#104
|
||||
|
||||
A ver, tú quieres hacer root. Otra persona no tiene por qué querer hacer root. Si para hacer root tienes que flashear, hay que hacer un proceso especial, situando el móvil en modo download y demás.
Por contra, con este exploit, si yo no quiero hacer root, y me instalo Tamagochi Adventure, y de repente Tamagotchi Adventure resulta que es una aplicación trampa, esta gana permisos y accede a mis datos, pues yo no lo podré saber nunca. Lo que sucede aquí es que tú puedes instalar algo completamente diferente y que sin que tu lo sepas ni quieras correr el riesgo de escalar permisos, lo va a hacer por ti y te va a robar tus datos. ![]() |
#105
|
||||
|
||||
Por eso señalo que una vez ese problema existe, al menos que disfutemos de el con alguna aplicación "comoda" |
Gracias de parte de: | ||
#106
|
||||
|
||||
Nop. En absoluto. El riesgo existe solo por tener Android, o IOS, como dijo el otro compañero. La aplicación es lo de menos. Eso es lo que quiero yo reseñar. El peligro es que el agujero existe. Independientemente de que quieras o no rootear o utilices un sistema u otro... ahí está la posibilidad de que sin siquiera ser root, tu información sensible pueda ser enviada a algún tipo de "golfo apandador"
Por eso señalo que una vez ese problema existe, al menos que disfutemos de el con alguna aplicación "comoda" ![]() Hace 2 meses que estoy en android y todavía me lio con el root. |
#107
|
||||
|
||||
O el riesgo del que hablais es independiente de si rooteas con framaroot o cf auto root y el peligro esta en el agujero de seguridad en si.
Vaya lio! |
#108
|
||||
|
||||
Ser root, sea como sea lleva un riesgo independiente de como lo hayas conseguido. El riesgo es que si lo eres un malware puede conseguir ese aceso sin tener que rootear, lo cual si hace el agujero mas grande. solo tiene que escalar los permisos y enviar la información.
De todas formas si el agujero existe lo que no tiene mucho sentido es dejar de ser root por la seguridad que nos da, puesto que esa seguridad es ficticia. En cuanto a la decisión de quitar el root, va en ti que la tomes. La mayoría de los que saben creen que la mayor seguridad estriba en hacer las cosas con cabeza y no empezar a instalar y probar mil cosas. vigilar los permisos de lo que tienes instalado y lo que instales nuevo y si tienes información sensible, la cifras. |
Gracias de parte de: | ||
#109
|
||||
|
||||
De todas formas hay que tener en cuenta que una aplicación de ese tipo tiene que tener dentro los siguentes programas.
El anfitrion: es el programa que alberga el malware y tiene que ser plenamente funcional El rooteador: programa que rootea el terminal. El superUser: oculto que gestiona los permisos y es instalada por el rooteador El parásito: que decide que información es sensible, la extrae y envía. Eso hace que implementar todo en una sola apk sea dificil sin engordar ésta de forma notable. (de ahí que preguntara antes por el peso de la apli esa que decías) Ocultar ésto en un programa de ordenador que por pequeño que sea unos cuantos megas tendrá es mas o menos sencillo, pero la mayoría de las apk de android pesan de uno a cinco megas. Ahí es dificil esconder tanta historia. Si la aplicación escala permisos sin hacer estos pasos, entonces si que tenemos un problema jiuston!!! ![]() No necesita embeber el superuser. Solo necesita unas lineas de código que ejecuten el exploit, escalen permisos y a partir de ahí puede hacer lo que le de la gana. Enmascarar ese código que no llegará a 1mb en cualquier jueguecito con dos gráficos tontos es fácil no, lo siguiente. Esto es una vulnerabilidad crítica, que puede permitir a un software malintencionado ejecutar código arbitrario en tu dispositivo. |
#110
|
||||
|
||||
Entendí que si era necesario integrar el superuser, pero probablemente tengas razón. Lo cual hace que enmascararlo en una apk sea tan fácil como dices.
Estoy de acuerdo. La vulnerabilidad es crítica, pero no confundamos a trancos2, que esa vulnerabilidad no va a ser mayor por ser root. Por eso digo que si el agujero existe, pierde su mayor ventaja el hecho de no ser root, que es la seguridad. A partir del agujero los aparatos no rooteados son casi tan vulnerables como los que los son. |
Gracias de parte de: | ||
#111
|
||||
|
||||
Entendí que si era necesario integrar el superuser, pero probablemente tengas razón. Lo cual hace que enmascararlo en una apk sea tan fácil como dices.
Estoy de acuerdo. La vulnerabilidad es crítica, pero no confundamos a trancos2, que esa vulnerabilidad no va a ser mayor por ser root. Por eso digo que si el agujero existe, pierde su mayor ventaja el hecho de no ser root, que es la seguridad. A partir del agujero los aparatos no rooteados son casi tan vulnerables como los que los son. ![]() |
#113
|
||||
|
||||
De sobra se sabe que los agujeros de seguridad tienen riesgos tanto en iOS como android y en tres años en iOS con jailbreak no tenido ningún problema y en casi 2 años con una tablet con root tampoco he tenido problemas y ya que este tema es de framaroot intento aclarar si es de fiar o no. Un Saludo. |
#114
|
||||
|
||||
Serviría también para el galaxy nexus?
|
#115
|
||||
|
||||
Última edición por trancoss2 Día 24/04/13 a las 23:18:15. |
#116
|
||||
|
||||
Encontré este linkAzimuth Security: Re-visiting the Exynos Memory Mapping Bug ,acerca de la seguridad de framaroot apk , los que sepan de scripts disfrutaran y el resto,como yo, nos quedaremos con la boca abierta...que cracks
|
#117
|
||||
|
||||
Encontré este linkAzimuth Security: Re-visiting the Exynos Memory Mapping Bug ,acerca de la seguridad de framaroot apk , los que sepan de scripts disfrutaran y el resto,como yo, nos quedaremos con la boca abierta...que cracks
![]() ![]() However, this code contains a fairly obvious integer overflow in the check: what happens if (start + size) overflows its 32-bit representation, wrapping around to a smaller number? As a result, it's possible to provide pgoff and size values to mmap() that circumvent this check and map arbitrary kernel memory once again.
![]() |
#118
|
||||
|
||||
Encontré este linkAzimuth Security: Re-visiting the Exynos Memory Mapping Bug ,acerca de la seguridad de framaroot apk , los que sepan de scripts disfrutaran y el resto,como yo, nos quedaremos con la boca abierta...que cracks
![]() Si podéis explicaros que queréis decir con eso o lo agradecería. |
#119
|
||||
|
||||
Nop. En absoluto. El riesgo existe solo por tener Android, o IOS, como dijo el otro compañero. La aplicación es lo de menos. Eso es lo que quiero yo reseñar. El peligro es que el agujero existe. Independientemente de que quieras o no rootear o utilices un sistema u otro... ahí está la posibilidad de que sin siquiera ser root, tu información sensible pueda ser enviada a algún tipo de "golfo apandador"
Por eso señalo que una vez ese problema existe, al menos que disfutemos de el con alguna aplicación "comoda" ![]() Creo que la gente debería de procurarse root solo cuando entiendan para que sirve y porque lo necesiten y asi sabrán a que se atienen. Es lo mismo que tener los permisos de Admin en Windows abiertos a la paz de dios. Esto no viene asi en linux o android precisamente para evitar fallos de seguridad, si el que lo necesita los procura cuando le hace falta pues eso que ganas en Proteccion. No creo que debatir sobre las posibilidades de la app sea negativo para el hilo. Al fin y al cabo el debate es sobre la app y la dudosa forma que tiene de procurar el permisos SU. Es positivo que podamos monte era permisos de súper usuario en nuestros terminales porque nos permiten hacer cosas muy interesantes con ellos pero es preferible que se tenga que pasar por procesos como Desbloqueos de bootloader o accesos en modos como el download en los samsung precisamente para evitar un posible acceso no autorizado. |
|
#120
|
||||
|
||||
Encontré este linkAzimuth Security: Re-visiting the Exynos Memory Mapping Bug ,acerca de la seguridad de framaroot apk , los que sepan de scripts disfrutaran y el resto,como yo, nos quedaremos con la boca abierta...que cracks
![]() A que os refereis con vuestro comentarios que framaroot es de fiar y cada vez que samsung tapa el agujero Alephzain actualiza la app para obtener root. |