【樓主】ghmail22012-12-16 22:27
» 新聞來源 XDARecently discover a way to obtain root on S3 without ODIN flashing.The security hole is in kernel, exactly with the device /dev/exynos-mem.This device is R/W by all users and give access to all physical memory ... what's wrong with Samsung ?Its like /dev/mem but for all.Three libraries seems to use /dev/exynos-mem:/system/lib/hw/camera.smdk4x12.so/system/lib/hw/gralloc.smdk4x12.so/system/lib/libhdmi.soMany devices are concerned :Samsung Galaxy S2Samsung Galxy Note 2MEIZU MXpotentialy all devices who embed exynos processor (4210 and 4412) which use Samsung kernel sources.The good news is we can easily obtain root on these devices and the bad is there is no control over it.Ram dump, kernel code injection and others could be possible via app installation from Play Store. It certainly exists many waysto do that but Samsung give an easy way to exploit. This security hole is dangerous and expose phone to malicious apps.Exploitation with native C and JNI could be easily feasible.簡單說kernle里 /dev/exynos-mem 此處權(quán)限是R/W 誰都可以輕易的修改這個地方,playstore的app就可以了此漏洞 好處 不需要odin 就可以非常簡單的root壞處 任何人都可以輕松的控制你的設(shè)備,你完全沒有隱私可以講,三星已經(jīng)知道了,但是這段時間有點心思的人都可以容易的獲得你手機上存儲的任何東西 隨便,我手機上沒什么是不能公開的
作者:Samsung Galaxy SIII2012-12-16 22:28
小意思了這個。。
作者:Sindwella2012-12-16 22:29
……算了,還是不黑三桑,牛2的確良心,不過這CPU是真有問題?
作者:離漸2012-12-16 22:30
隨便啦。。。也沒啥見不得人的東西,無非就是偶爾會來個賣保險的。。。
作者:魅族M92012-12-16 22:30
好用就好...
作者:瑪維·影歌2012-12-16 22:31
大聯(lián)想K860趕到很危機感= =!
作者:gto78782012-12-16 22:32
我經(jīng)?磩e人手機里的東西。不過只是看看…有時候會有奇怪的內(nèi)容。
作者:Castio2012-12-16 22:34
問題不大。沒啥影響感覺 。
作者:愛喝可樂2012-12-16 22:34
就說你不在一些不明不白的地方下載安裝軟件,感染病毒……對方怎么控制你的手機?只在谷歌PLAY下東西……
作者:ghmail22012-12-16 22:37
就說你不在一些不明不白的地方下載安裝軟件,感染病毒……對方怎么控制你的手機?只在谷歌PLAY下東西…… 別偷看我,反正不去下莫名其妙的東西就行了