![]() |
|
| Samsung Galaxy S III Subforo para hablar del espectacular Galaxy S3 de Samsung |
«
Tema Anterior
|
Siguiente tema
»
|
|
Herramientas |
|
#921
|
||||
|
||||
|
no hay duda de que esto ya "huele" mal ,no somos tantos aqui como para haber tantos casos.
|
|
|
|
#923
|
||||
|
||||
|
Manusalamanca tio creo que estas confundiendo y liando a la gente sin saber
Los procesadores afectados por el fallo de seguridad en el kernel son mas aparte del s3, esta tambien el s2 y el note2 y creo que alguno mas, no es solo el s3 Es que ya lo he explicado un poco ma satras y no me habeis echo caso, si la causa de nuestros bricks fuera el famoso exploit no caerian los s3, caerian todos los que tienen ese problema con el procesador Ademas que como tambien dije pero no os gusta leer los bricks han empezado mucho antes de descubrir lo del exploit, y si hubiera aplicaciones infectadas la gente se daria cuenta en pocos dias |
| Gracias de parte de: | ||
|
#924
|
||||
|
||||
|
Ademas, que tambien lo he dicho, porque coño ese agujero utilizado por las aplicaciones que sean para brickearnos los s3 iban a afectar solo a los primeros, no tiene ningun sentido
Si alguie estubiera usando el exploit para brickear koviles brickearian por igial los s2, los s3 y los note2, y no caerian solos los primeros, caerian TODOS De verdad no digais cosas incoherentes porque la gente se lia y esto sino es un caos, yo no se nada de programacion en android pero si que se algo de moviles e informatica y esto que esta pasando es imposible que sea por culpa del exploit, alomejor si que hay alguien por ahi jodiendo moviles apeovechando eso, alguno habra que le hayan robado la tarjeta o las fotos o le hayan jodido el movil, alguno, como alguno habra brickeado por una mala caida, una gota de algua o a saber que, pero ninguna es la causa principal de todos estos brickeos, ni principal, ni importante, ni si quiera es significativo |
| Gracias de parte de: | ||
|
#925
|
||||
|
||||
|
Bueno, pues aqui dejo una captura de lo que me sale a mi con el codigo *#12580*369#
Tambiem comento que e instalado el exynos abuse para bloquear el exploit y que he tenido que instalar el fix de la camara porque se veia en verde, a ver si asi estamos un poco mas seguros. Ahora que pienso, es normal que durante la noche, sin el cargador puesto, me gaste casi un 10% de bateria??? Última edición por raul26hg Día 20/12/12 a las 16:28:21 |
|
#926
|
|
|
Cita:
http://www.xda-developers.com/androi...4412-and-4210 Recently discover a way to obtain root on S3 without ODIN flashing. The security hole is in kernel, exactly with the device /dev/exynos-mem. This device is R/W by all users and give access to all physical memory … what’s wrong with Samsung ? Its like /dev/mem but for all. Three libraries seems to use /dev/exynos-mem: /system/lib/hw/camera.smdk4x12.so /system/lib/hw/gralloc.smdk4x12.so /system/lib/libhdmi.so Luego el problema está en el kernel, o sea, en el software. Para los que no usan Linux, indicar que la carpeta /dev no es una carpeta que esté escondida. Es accesible desde fuera, por cualquiera, está bien a la vista, aunque cada dispositivo (cada archivo) tiene sus permisos. Es más, si yo creo un software para android y necesito acceder, por ejemplo, a la cámara, tendré que hacer uso de un dispositivo de esa carpeta. Dentro de la carpeta /dev hay archivos (enlaces) que permiten acceder a los dispositivos del sistema. Es como una capa de abstracción. Si, por ejemplo, quiero meter algo en la primera partición del disco duro, uso sda0, por ejemplo, y "sda0" es un archivo que se aloja en la carpeta /dev. Luego, a través del kernel, accedo a la partición. No hace falta saber cómo accedo a sda0, basta con saber que puedo a través del dispositivo sda0. Sería el equivalente a C:\, por ejemplo, dentro de MS-DOS. Sin embargo, parece que la información que ha trascendido del exploit no es del todo correcta o completa ya que CyanogenMod, en efecto, ha incluido un parche para que esa vulnerabilidad no afecte a las versiones de su ROM. https://plus.google.com/+CyanogenMod/posts/T6Ce89WCBnp Pero, ¿porqué CyanogenMod ha incluido un parche para SU kernel si el que está afectado (según la información trascendida) es el Stock de Samsung, el mismo cuyo código fuente Samsung aún no ha liberado? ¿O ya lo ha hecho? ¿Es que la ROM de CyanogenMod también usa un dispositivo en /dev/exynos-mem con acceso ilimitado a la memoria? Si es así, es que Samsung sí ha liberado todo el código fuente para los Exynos pero no está bien documentado. Ni p... idea. En todo caso, pido disculpas a todo aquel que haya resultado afectado por mi comentario. Y si alguien conoce más información aparte de la trascendida, estaría bien que la comentase. Última edición por bicapa Día 20/12/12 a las 16:40:16 |
|
#927
|
||||
|
||||
|
Cita:
|
| Gracias de parte de: | ||
|
#928
|
|
si, yo soy rev. 1400 y fecha de fabicación 7 de noviembre....saludos
|
|
#929
|
||||
|
||||
|
Cita:
Por todo lo que ya he dicho varias veces no hay absolutamente ningun nexo entre ambos problemas, no es uno la causa de otro, son dos problemas diferentes |
|
#930
|
|
Pues este es el mio,de momento funcionando sin problemas,en cuanto los tenga os aviso
Toquemos madera |
|
#931
|
||||
|
||||
|
Cita:
![]() Aqui nadie es pefecto, a falta de informacion yo veo posible, y creo que estaras de acuerdo, que con acceso root sin control se puede o nos pueden dejar la memoria o las particiones de la memoria interna fritas y eso causa brick. Por otro lado yo habia leido que no importaba el kernel que tuvieras, que que era cosa de los chips Exynos4 y que los kernel que teniamos ahora no evitaban esa vulnerabilidad. Cierto es que el Note2 por ejemplo tambien tiene el chip y no esta pasando esto, suponiendo que Samsung no es consciente de esto, deberia pasarles lo mismo. De todas formas eviten en lo posible esto, no he garantizado ni garantizo que con ese parche para el ExynosAbuse, que es el exploit, no caiga vuestro movil, pero podeis evitar un posible robo de datos.
|
|
#932
|
||||
|
||||
|
Cita:
|
|
#933
|
|
yo también creo que se están confundiendo, y son dos temas distintos....
|
|
#934
|
|
|
Cita:
Respecto al tema de la memoria accesible desde /dev/exynos-mem, pues... sinceramente no tengo ni p... idea de a qué atenernos. No soy un programador tan avanzado ni con tantas ganas como para adentrarme en ese mundo. Pero está claro que si puedo acceder a toda la memoria, la misma que el procesador accede para realizar tareas a bajo nivel, la puedo liar parda. No sé si hay mecanismos de limitación que permitan salvaguardar la integridad del procesador pero algo sí es seguro: la seguridad está en entredicho. Todo depende que cuán grande sea la brecha y, a partir de ahí, cuán hijop... puedas llegar a ser. De todas formas, me quedo con la cita final de CyanogenMod al publicar lo de su parche: Protip: In the end, security always comes down to you as an end user. Be smart, and educate others. Algo así como: "De todas formas, la seguridad siempre recae en ti como usuario final. Se inteligente y coméntaselo a quien no lo es" (o "a otros", pero me gusta más mi versión). Última edición por bicapa Día 20/12/12 a las 17:09:49 |
|
#935
|
|
|
Cita:
|
| Gracias de parte de: | ||
|
#937
|
||||
|
||||
|
Por cierto manusalamanca, yo tampoco creo que los bricks tengan que ver con el exploit, pero bueno... para eso están los foros ¿no? para que cada uno hable y dé su opinión, así que por mi parte agradezco que des la tuya
|
|
#938
|
||||
|
||||
|
Cita:
Y ya se que el exploit no tiene porque estar vinculado con eso, pero a falta de informacion... Segun Chainfire: Cita:
|
|
#939
|
||||
|
||||
|
Cita:
En fin, recapitulando: 1. voy a poner lo del código el la página principal porque estoy cansado de leer gente que entra y pregunta cómo se mira. 2. No contestéis a los que preguntan si su móvil rooteado entraría en garantía, creo que ya está bastante dicho. 3. Parece claro, al menos yo lo creo, que lo del exploit y el brick no tiene relación puesto que el exploit es el mismo para todos los S3 (y note...) y sin embargo sólo se averían los del principio. 4. samsung no ha hecho comunicado oficial pero si que ha dicho por Twitter que están analizando patrones. 5. Lo del cargador podría ser. ¿podéis confirmar alguien que la fecha que aparece en el cargador es la misma que la que aparece en el movil? 6. espero no haberme equivocado contando...porque la verdad es que repasar tantas páginas es harto pesado. ![]() A parte de eso tengo que comentar que mi cargador venía con una etiqueta del SAT como que lo habían revisado supongo. Yo no pienso cambiar de cargador...tengo móviles de reserva, si se tiene que fastidiar de nuevo, que se fastidie. Prefiero que se rompa 20 veces en garantía a que lo haga una vez fuera de ella. Y de paso compruebo si se va a volver a romper. Me parecería fatal que nosotros tuviesemos que cambiar nuestra manera de funcionar con el móvil sólo para que no se rompa, no señor! Eso es como cuando Apple dijo que para solucionar lo de la cobertura lo que había que hacer era no coger el móvil de aquella manera. Última edición por kekemeno Día 20/12/12 a las 18:33:27 |
|
|
|
#940
|
||||
|
||||
![]() Si es que me repito mucho, pero como no encuentro ninguna prueba que concluya que sea el hardware lo que esta matando los S3, acudo a ese exploit con el cual si creo posible que se pueda joder el movil. No problem De todas formas, ya en alguna reparacion hemos visto el HW Rev: 1.400, o eso dicen, me encantaria saber que es lo que han cambiado en esa version... Estoy tambien mirando a que hace referencia el FTA HW VERSION, obtenido desde stock rom poniendo *#2222#, el mio es 1.3 Comprado el 4 de diciembre en ********, recibido hace justo hoy una semana, proveniente de Alemania casi seguro, de momento todo bien. RF Cal: 2012.8.18 Hw Rev: MP 1.100 |
| Tema Cerrado |
Estás aquí
|
||||||
|
||||||
«
Tema Anterior
|
Siguiente tema
»
| Herramientas | |
|
|
Hora actual: 21:07:39 (GMT +1)
HTCMania: líderes desde el 2007








