XDA developers han encontrado una caracterÃstica en móviles de procesadores Exyno, han descubierto como hacer Root al terminal sin hacer flash con Odin, mientras metÃan mano a su Galaxy S III, un usuario llamado Alephzais lo descubrió. Esto hace que rootear tu terminal sea fácil y permite acceder a toda la memoria fÃsica del terminal. Pero también un gran fallo de seguridad que permite modificar el kernel y las aplicaciones maliciosas instaladas desde Google Play realicen volcado hacia la memoria RAM.
A pesar de esto no es la primera vulnerabilidad encontrada en Android, este ataque es realmente simple.Otro usuario RyanZA ha creado ya un parche para modificar los permisos de escritura para fortuna de muchos usuarios. No es perfecto pero es una buena medida, algunos afirman que afecta a la cámara, pero deja ver que Samsung no debe tener problemas para arreglar este gran fallo. Los móviles afectados de momento son Galaxy S II, S III, Note II y Meizu MX son los afectado por este exploit, aunque ya hemos avisado que los que usen su mismo procesador pueden verse afectados.
Una nueva vulnerabilidad ha sido descubierta en el navegador de valores en muchos de los teléfonos Android que podrÃa forzar. Un dato fábrica imparables restablecer sin interacción por parte del usuario Esta vulnerabilidad afecta principalmente a los teléfonos Samsung - ha sido confirmado en el Samsung Galaxy S II, Advance el Galaxy S, el Galaxy Beam, y el As Galaxy. También estamos escuchando los informes contradictorios sobre la vulnerabilidad de la III Galaxy S - algunas fuentes dicen que las organizaciones internacionales y AT & T versiones de este dispositivo ya ha sido parcheado, mientras que otros informes indican que la versión de AT & T es realmente vulnerable. No se sabe en este momento si Sprint, Verizon, y las variantes de T-Mobile se ven afectadas, aunque otros dispositivos diversos correr mayores, las versiones stock de Android, por lo tanto dice que es susceptible.
Esta vulnerabilidad permite la ejecución de un código de marcador, que se ejecuta con una lÃnea muy simple de código HTML incrustado en en el sitio afectado. Por lo tanto, un solo toque en un enlace malicioso podrÃa hacer que el teléfono se reiniciará y todos los datos borrados.
Samsung dice que está buscando en esto, mientras que este exploit ha sido parcheado en las versiones más recientes de Android. Mientras tanto, si usted piensa que su teléfono puede ser vulnerable, serÃa recomendable instalar una búsqueda del navegador diferente como Chrome o Dolphin, ninguno de los cuales se ven afectados por esta vulnerabilidad. Como precaución adicional, incluso se podrÃa considerar deshabilitar el explorador de valores en la configuración de la aplicación.
Esta vulnerabilidad permite la ejecución de un código de marcador, que se ejecuta con una lÃnea muy simple de código HTML incrustado en en el sitio afectado. Por lo tanto, un solo toque en un enlace malicioso podrÃa hacer que el teléfono se reiniciará y todos los datos borrados.
Samsung dice que está buscando en esto, mientras que este exploit ha sido parcheado en las versiones más recientes de Android. Mientras tanto, si usted piensa que su teléfono puede ser vulnerable, serÃa recomendable instalar una búsqueda del navegador diferente como Chrome o Dolphin, ninguno de los cuales se ven afectados por esta vulnerabilidad. Como precaución adicional, incluso se podrÃa considerar deshabilitar el explorador de valores en la configuración de la aplicación.
No hay comentarios:
Publicar un comentario