Esteu aquí

Dispositius de Samsung poden ser vulnerables a un exploit d'Android

Una suposat fallo (fins que Samsung no s'hagi pronunciat oficialment) en la forma en que Samsung Electronics, hauria implementat el kernel d'Android en alguns dels seus dispositius, podria permetre a una aplicació maliciosa obtenir el control total de l'aparell.

La vulnerabilitat va ser descrita el dis 14/12/2012 per una usuari amb el nick "alephzain en el fòrum de desenvolupadors per a mòbils XDA Developers. Sengons s'afirma en el post, aquesta vulnerabilitat afecta als dispositius que utilitzen els model de processador Exynos 4210 i 4412.

El mateix dia 16/12/2012 un altre desenvolupador (ChainfireXDA) publica en aquest mateix fòrum un paquet o aplicació d'Android (APK) per demostrar com es pot explotar amb èxit aquesta vulnerabillitat.

Segons afirma Chainfire:

"The exploit is used by this APK in unmodified form. You should be very afraid of this exploit - any app can use it to gain root without asking and without any permissions on a vulnerable device."

Els dispositius afectats inclouen versions del Samsung Galaxy S2 i S3, Galaxy Note, Galaxy Note II, Galaxy Note Plus i Galaxy Note 10.1 segons afirma Chainfire.

La llista que s'inclou en el post de Chainfire són:

  • Samsung Galaxy S2 GT-I9100
  • Samsung Galaxy S3 GT-I9300
  • Samsung Galaxy S3 LTE GT-I9305
  • Samsung Galaxy Note GT-N7000
  • Samsung Galaxy Note 2 GT-N7100
  • Samsung Galaxy Note 2 LTE GT-N7105
  • AT&T Galaxy Note 2 SGH-I317
  • Verizon Galaxy Note 2 SCH-I605 both locked and unlocked bootloaders work
  • Samsung Galaxy Camera EK-GC100
  • Samsung Galaxy Tab Plus GT-P6210
  • Samsung Galaxy Note 10.1 GT-N8000, GT-N8010, GT-N8013, GT-N8020
  • Google Nexus 10 not compatible, Exynos5
  • I adverteix que: si el dispositiu no figura en la llista és possible que igualment sigui vulnerable a l'exploit.

Els hackers apunten de nou al sistema Android amb la creació d'aplicacions que poden semblar "benignes" però que poden contenir codi capaç de robar dades d'un dispositiu o fer altres accions malicioses. Google, de moment, ha implementat un analitzador automàtic de les aplicacions Android responent a l'augment d'aplicacions malicioses per aquest sistema operatiu, però pot ser que no sigui suficient. Alguns proveïdors de seguretat han trobat aplicacions malicioses capaces d'enviar missatges SMS a números de tarificació addicional i d'altres que poden interceptar contrasenyes d'un sol ús per a aplicacions bancàries.

De moment és preferible no instal·lar aplicacions d'Android que no sigui de fonts confiables i actualitzar el sistema operatiu Android així que Samsung corregeixi l'error.