Exploit Android Root pentru telefoane şi tablete cu chipset Exynos 4

Autor: Aurelian Mihai 17.12.2012
Exploit Android Root pentru telefoane şi tablete cu chipset Exynos 4

Posesorii de tablete şi telefoane Android bazate pe chipsetul Samsung Exynos 4 au motive serioase de îngrijorare, dar şi de bucurie, după descoperirea unui exploit ce permite obţinerea de acces nerestricţionat asupra dispozitivului.

Exploit Android Root pentru telefoane şi tablete cu chipset Exynos 4

Potrivit unui membru al comunităţii XDA cunoscut sub pseudonimul „alephzain”, gaura de securitate descoperită în driverul Samsung responsabil de gestionarea chipsetului Exynos 4 poate fi exploatată prin instalarea unei singure aplicaţii, ce oferă instant privilegii de tip Android Root şi acces nelimitat pentru scriere şi citire la întreg conţinutul memoriei RAM. Directorul virtual pentru memoria RAM, dev/exynos-mem, este lăsat accesibil fără a cere aplicaţiilor privilegii speciale, aparent din nevoia de lăsa accesibile anumite funţii ce au legătură cu camera foto.

Exploit-ul facilitează ocolirea sistemului de permisiuni implementat la nivel de kernel, profitând de pe urma drepturilor scriere/citire lăsate active în acesta chiar de către Samsung, oferind aplicaţiilor acces nerestricţionat la întreg sistemul de operare.

Lista dispozitivelor afectate cuprinde nume ca Samsung Galaxy S2, versiunea internaţională a lui Galaxy S3, tabletele Galaxy Tab 7.7 şi Galaxy Note 10.1, alături de numeroase modele ale unor producători ca Lenovo, Meizu şi alţi fabricanţi asiatici mai puţin cunoscuţi. Practic, orice dispozitiv echipat cu chipsetul Exynos 4210 sau Exynos 4412 este vulnerabil în faţa acestui exploit.

În afară de facilitarea obţinerii de acces Root asupra dispozitivului, fără a modifica permanent sistemul de operare prin procedeul Android Root, acest exploit are şi o parte întunecată, putând fi integrat cu viruşi şi troieni Android pentru a facilita ocolirea mecanismelor de securitate proprii sistemului Android şi infectarea dispozitivelor. Teoretic, cu acest exploit orice aplicaţie infectată poate obţine drepturi de acces root asupra dispozitivului, realizând infectarea fără a declanşa mesaje de alertă vizibile pentru utilizatori.

Până la o reacţie oficială din partea Samsung, un alt membru XDA cunoscut sub numele „Chainfire”, a pus la dispoziţia publicului un patch capabil să remedieze vulnerabilitatea descoperită, dar numai după trecerea dispozitivului prin procedeul Android Root – operaţiune ce duce în multe cazuri la pierderea garanţiei asigurate de producător. Potrivit aceluiaşi „Chainfire”, Samsung a luat la cunoştinţă despre problemele descoperite, însă nu a comentat oficial pe marginea acestui subiect.