|
||
|
|
|
|||||||
| Samsung Galaxy S III Subforo para hablar del espectacular Galaxy S3 de Samsung |
![]() |
|
|
Herramientas |
|
#1
|
||||
|
||||
|
Solución al exploit Exynos Abuse + Cámara
Seguro que a estas alturas todos estáis enterados del Root Exploit on Exynos hecho público recientemente.
Lo bueno de este exploit es que nos permite ser root muy fácilmente, sin flashear nada, sin Odin, sin PC, sin subir el contador. Lo malo es que por extensión tambien le permite a cualquier aplicación ganar privilegios root en tu terminal sin tu conocimiento, y por tanto hacer literalmente cualquier cosa, desde acceder a tu información privada, contactos, archivos, etc, hasta borrar todo tu contenido, e incluso causar daños permanentes al hardware del teléfono, hard brick. No es que abunden este tipo de aplicaciones, sobre todo en el Play Store, pero ahora que el exploit se ha hecho público y todavía no hay un fix oficial por parte de Samsung, en los próximos días seguro que proliferan aplicaciones que traten de sacar provecho del mismo, no siempre con buenas intenciones. Yo me alejaría de los blackmart / aptoide y similares por un tiempo, e incluso tendría bastante cuidado con actualizaciones de apps del mismo Play Store. Tened en cuenta que para que funcione este exploit no es necesario haber rooteado nuestro terminal, ni haber cambiado el kernel, ni usar custom roms. Un S3 sin root, con ROM y kernel oficial, 100% Stock, también es vulnerable a este exploit. A NO SER QUE ... decidamos arreglar nosotros mismos el problema de seguridad a la espera de que Samsung lo incluya en futuras actualizaciones. Ok, Ya veo que es peligroso, cómo lo arreglo? Se han publicado varias soluciones al problema, las más populares sin duda, el de Chainfire, autor del CF-Root, y el de supercurio, autor del Voodoo Sound entre otros. Las dos tienen la opción de activar y desactivar el exploit a voluntad, ya que en algunos terminales, entre los que me temo que está el S3, al desactivar el exploit probablemente deje de funcionar la cámara. Tienen además la opción de volver a aplicar el fix al reiniciar, ya que los permisos culpables del problema de seguridad se restauran al arrancar el teléfono. En qué se diferencian entonces? - La de supercurio no es necesario ser root para utilizarla. Es irónico y particularmente curioso que utilice el exploit para ganar los privilegios de superusuario que necesita para bloquear el mismo exploit. Lo malo es que no es 100% segura. Aún es posible que un app malintencionada gane privilegios root en tu terminal durante el arranque, antes de que éste app lo bloquee. El fix es por tanto, parcial, aunque suficiente para la mayoría, y sin duda mejor que nada... Si no eres root ni queres serlo, ésta es la tuya. - La de Chainfire es mejor, corrige el problemilla del arranque, y bloquea el exploit por completo, pero necesitas ser root para usarla. Si ya eres root y quieres seguir siéndolo, ésta es la tuya. Update: Desde la v1.40 la de Chainfire también se puede utilizar para bloquear el exploit sin ser root. Es por tanto la mejor opción en cualquier caso, ya que la protección es completa a diferencia de las alternativas, como se ha demostrado en un test en XDA (Click). Tiene una opción para bloquear permanentemente el exploit, desinstalar el root y limpiar restos del mismo. Mucho cuidado! Si después de hacer ésto descubres que la cámara/hdmi no te funcionan no podrás volver a usar ésta aplicación para habilitar el exploit, salvo rooteando el teléfono por el método tradicional Odin + CF-Root ó Auto-Root. Ya he decidido cual quiero, cómo funciona? Ambas son un simple .apk que se instala como cualquier otro, sin mayores complicaciones que tener activado "Fuentes desconocidas" en Ajustes - Seguridad. Marcamos los dos checkboxes, cerramos y listo. Reiniciamos el teléfono, y volvemos a ejecutar la aplicación. Comprobamos que siguen marcados los dos checkboxes, y que el mensaje dice que el exploit está correctamente bloqueado. La de Supercurio dirá "Okay your system is not currently vulnerable to this exploit."La de Chainfire dirá "Exploit is currently NOT possible ... " Dijiste que dejaba de funcionar la cámara al desactivar el exploit? Me temo que en algunos casos si... al menos a mi (ELKC 4.1.2 Polaca) la pantalla se quedaba en verde. Al parecer en los Note2 esto no ocurre, así como en determinados firms del S3. Sin embargo hay una solución, aunque sólo para usuarios con root. Lo siento por los que optaran por el fix de supercurio (probablemente porque no son root ni quieren serlo), pero por eso ambas aplicaciones traen la opción de activar y desactivar el exploit a voluntad. Es un poco coñazo tener que desactivarlo cada vez que quieras usar la cámara, pero hasta que Samsung corrija el problema en una futura actualización oficial, (y pueden tardar un tiempo...), tendréis que elegir entre vivir con ésta incomodidad, o con una vulnerabilidad que puede brickear vuestro teléfono. Quizá haya una solución no-root para ésto en los próximos días pero de momento es lo que tenemos : En cuanto a la solución con ROOT, la saqué de éste hilo de XDA Es un zip flasheable en recovery, sustituye los siguientes archivos, así que os recomiendo que hagáis un backup de ellos primero, por si acaso: /system/lib/hw/camera.smdk4x12.so /system/lib/libcamera_client.so /system/lib/libcameraservice.so /system/lib/libseccamera_jni.so /system/lib/libseccameracore.so En mi caso (ELKC 4.1.2 Polaca), en lugar de instalar el .zip, simplemente sustituí a mano el primero de ellos (camera.smdk4x12.so) en su ruta correspondiente con Root Explorer y ajusté sus permisos, ya que había leído en otro sitio que éste archivo era el único que había que corregir para recuperar la cámara, y en efecto, la cámara me funciona con el exploit desactivado. A falta de probar a fondo todas sus funciones. También es conveniente avisar que es posible que falle el HDMI mientras el exploit está desactivado. Ésto no he podido probarlo pues no tengo el cable, si alguien tiene la oportunidad por favor que nos cuente si funciona. En cualquier caso recordad que existe la opción de activar y desactivar el exploit en ambas soluciones propuestas. Update: ya han reportado que en efecto el HDMI no funciona con el exploit deshabilitado : Los que quieran seguir usando HDMI tendrán que mantener el root para habilitar / deshabilitar el exploit cuando lo necesiten, o pasarse a una solución via kernel como el de Lonas. Descarga: supercurio Voodoo (No-Root) (Click) Chainfire ExynosAbuse (Root y No-Root) (Click) Fix de Cámara 4.1.2. (Root) (Click) Última edición por awlim Día 20/12/12 a las 08:50:58. |
| Los siguientes 28 usuarios han agradecido a awlim su comentario: | ||
|
|
|
#2
|
||||
|
||||
|
Yo he probado a flashear el zip completo, con mobile odin pro (OTA/Update Zip), sin problemas. Tampoco puedo probar ahora el hdmi, pero con el exploit desactivado (chainfire, desactivado en boot) todo ok, las cámaras funcionan perfectamente. Esta noche pruebo el hdmi. Gracias por el aporte.
|
|
#3
|
||||
|
||||
|
¿ Cómo se hace la copia de seguridad de esos archivos con Titanium Backup ?
Es que solo me aparecen las aplicaciones y ciertos archivos de sistema. No estoy yo muy enterao de esto todavía. |
|
#4
|
||||
|
||||
|
Con cualquier explorador de archivos con acceso root, como Root Explorer, o ES File Explorer que es gratuito en el market.
|
|
#5
|
||||
|
||||
|
yo tengo la 4.1.1 oficial de jb, y he instalado el de chainfire, por lo que ahora soy root, pero la camara me va perfectamente
y por lo demas, salvo que le de a la proteccion desde el arranque me pone el estado normal, y es cierto que no sube el contador de flasheos ;) yo de momento lo dejo activado en el arranque aunque ponga modificado, asi me quedo protegido del todo, y si algun dia tengo un problema, lo desactivo, desrooteo desde SU y todo vuelta a la normalidad y como si aqui no hubiera pasado nada!! jejejejMuy buena info compi!!! |
|
#6
|
||||
|
||||
|
Yo tengo instalado el de supercurio, pero porque no sabia que habia otro mejor
Una cosa, si ya eres root e instalas de el chainfire que pasa? Eres roor dos veces?? Jajajaj evidentemente no pero no pasa nada o como va? Bueno voy a probar De todas formas no se a los demas que os pasa o el porque os pasa pero mi camara va perfecta, bueno esta mañana me ha dado un error al grabar o algo asi, se ha cerrado y al encenderla ya iba bien, supongo que no tendra que ver con esto y ha fallao porque si |
|
#7
|
||||
|
||||
|
Yo ayer instalé el ExynosAbuse v1.10 y rooteé.
Ahora acabo de intentar descargar la versión 1.30 pero el ESET me lo detectó como troyano, así que probé con la anterior. Marqué las 2 opciones, reinicié y siguen marcadas. Y la cámara funciona perfectamente. Edito: Lo unico que no me va desde que rooteé son las actualizaciones via OTA porque al intentar contectarme me dice que el dispositivo fue modificado, pero supongo que será normal por haber hecho root. |
|
#8
|
||||
|
||||
|
Yo tengo instalado el de supercurio, pero porque no sabia que habia otro mejor
Una cosa, si ya eres root e instalas de el chainfire que pasa? Eres roor dos veces?? Jajajaj evidentemente no pero no pasa nada o como va? Bueno voy a probar De todas formas no se a los demas que os pasa o el porque os pasa pero mi camara va perfecta, bueno esta mañana me ha dado un error al grabar o algo asi, se ha cerrado y al encenderla ya iba bien, supongo que no tendra que ver con esto y ha fallao porque si ![]() ![]() Es cierto no había comentado que el de Chainfire además rootea el terminal si no lo estaba, y si lo estaba oscurece esa opción. En realidad para los rooteados estos fixes son temporales, en pocos días la mayoría de kernels se actualizarán para bloquear éste exploit sin 'efectos secundarios'. Ya tenemos uno de éste mismo foro, el de Lonas. Yo estoy esperando el Siyah. El problema de verdad lo tienen los que no quieren rootear ni cambiar el kernel, sumamos los que no leen ningún foro y son la gran mayoría ![]() El parche oficial puede tardar bastante en salir por OTA para cada país y operador. |
|
#9
|
||||
|
||||
|
Instalado ExynosAbuse 1.30 en Wanamlite 5.1 falla la cámara.
Sustituyendo solo el archivo camera.smdk4x12.so y reiniciando da "error de la cámara". Al instalar el fix de la cámara desde el recovery me sigue dando "error de la cámara". Sus muertos... |
|
#10
|
||||
|
||||
|
yo tengo la 4.1.1 oficial de jb, y he instalado el de chainfire, por lo que ahora soy root, pero la camara me va perfectamente
y por lo demas, salvo que le de a la proteccion desde el arranque me pone el estado normal, y es cierto que no sube el contador de flasheos ;) yo de momento lo dejo activado en el arranque aunque ponga modificado, asi me quedo protegido del todo, y si algun dia tengo un problema, lo desactivo, desrooteo desde SU y todo vuelta a la normalidad y como si aqui no hubiera pasado nada!! jejejejMuy buena info compi!!! ![]() ![]() Enhorabuena por el post!!!! |
|
#11
|
||||
|
||||
Espero que hicieras backups.En XDA dicen que les funciona en Wanamlite 4.1.2 ELKC v5.1. Es la que tienes? http://forum.xda-developers.com/show...0&postcount=16 |
| Gracias de parte de: | ||
|
#12
|
||||
|
||||
|
Reinstalada la rom sin wipe y arreglado pero instalado el fix de la cámara desde el recovery en vez de un único archivo.
|
|
#13
|
||||
|
||||
Espero que hicieras backups.En XDA dicen que les funciona en Wanamlite 4.1.2 ELKC v5.1. Es la que tienes? http://forum.xda-developers.com/show...0&postcount=16 ![]() Si se instala el ExynosAbuse 1.3 + fix de la cámara desde el recovery funciona perfectamente ![]() AH, GRACIAS DE NUEVO POR TU TUTORIAL.
|
| Gracias de parte de: | ||
|
#14
|
||||
|
||||
|
Pregunta novata..
Al no parar de salir versiones nuevas de Chainfire si instalo esta ultima 1.30 y sale una de nueva simplemente instalo la nueva versión mediante el .apk o desactivo xploit, desinstalo superu. y vuelvo a instalar la nueva versión? Gracias |
|
#16
|
||||
|
||||
|
Hasta ahora se ha podido instalar una encima de otra sin más.
|
|
#17
|
||||
|
||||
|
esto ha sido mano de santo ,FUNCIONA,gracias por esta gran aportacion
|
|
#19
|
||||
|
||||
|
el antivirus me detecta virus al descargar es normal?
|
|
|
|
#20
|
||||
|
||||
|
El de windows o el de android?
Si es el de windows me imagino que ve los .so y lo considera sospechoso pero vamos, falsa alarma. Si los zips tuvieran virus habría un revuelo en XDA, creo que es una fuente bastante fiable. |
![]() |
Estás aquí
|
||||||
|
||||||