三星多款手机曝漏洞 建议用手机毒霸修复
12月17日,有国外开发者称发现三星的两款处理器(Exynos4210和4412)存在安全漏洞,手机毒霸团队立刻验证了该漏洞。存在漏洞的手机为多款流行热卖的机型,如GalaxyS2、S3、Note、Note2、魅族MX等,攻击程序利用该漏洞可获得目标手机的任何信息。手机毒霸已于当晚发布紧急更新,以修复该漏洞。
手机毒霸安全专家表示,和以往发现的其它安卓漏洞不同,国外开发者发现的这一漏洞性质严重。任何一个第三方应用软件均可成功获得安卓手机的最高权限,进而为所欲为。这意味着用户手机里的任何信息均可能被第三方程序获取,因而该漏洞得到手机毒霸安全团队的高度关注,并第一时间发布修复程序。
建议众多三星手机用户尽快安装修复,下载地址:http://bbs.m.duba.com/thread-4973-1-1.html。在漏洞修复之前,建议使用这几款手机的网友谨慎安装第三方软件。
附:三星ExynosCPURoot漏洞详细分析报告三星ExynosCPURoot漏洞分析
漏洞名:RootexploitonExynos(手机毒霸漏洞信息编号:KM12004)
漏洞发现时间:2012年12月15日
漏洞性质:漏洞可使攻击程序获得ROOT权限,篡改内存信息盗取用户数据,从而导致信息泄露
漏洞影响:SamsungGalaxyS2、SamsungGalxyNote2、MEIZUMX以及所有使用三星exynos4210/exynos4412cpu和三星内核源码的机器
漏洞简述:
三星内核源码中存在graphics用户组拥有读写/dev/exynos-mem(三星读写物理内存设备)的权限漏洞,导致任意程序在非root下可以通过该设备接口直接修改内核root权限管理代码。
漏洞详细说明:
程序打开"/dev/exynos-mem"内存影射,然后在内存中查找"%pK%c%s\n"并替换"%p"(用于强制显示内核描述符),然后打开“/proc/kallsyms”文件,找到sys_setresuid(该函数为root权限管理函数)函数地址进行修改。
漏洞危害:
这是三星设备上一个重大内核漏洞。黑客利用该漏洞可以轻易获得系统的root权限,进行内核注入,获得内存中数据,以及执行其他危害性极大的操作,从而达到更改和盗取用户敏感个人数据,甚至可以让手机无法使用。
此漏洞出现在包括GalaxyS2、GalaxyS3、GalaxyNote、GalaxyNote2、GalaxyNote10.1、魅族MX2在内的一切使用三星猎户座4系处理器的设备上。
不仅如此,在XDA开发者论坛上有黑客已经做出APK文件,任何人通过此APK文件可以轻易取得用户设备的根权限,完全控制用户手机。
附exynos-mem属性图:
关于手机毒霸
手机毒霸为国内首款APP行为管理软件,专注于手机应用的行为分析及管理。依托于首创的Java虚拟机拦截技术,在行为触发前即可实现拦截,更精准更深入的管理软件恶意及高危行为。能轻松禁用恶意弹出广告、查杀最新手机病毒、拦截恶意行为、监管高危隐私漏洞,保障您资费安全、隐私安全、使用手机时不受恶意广告骚扰。
关于金山网络
金山网络成立于2010年11月,是金山安全和可牛公司合并而成的专业安全厂商,继承了金山15年安全技术积累和可牛的互联网基因。金山网络从成立伊始就以改善中国互联网安全环境为目标和最高价值准则,推出“FREE”战略,以专业、免费的互联网安全服务为用户创造真正自由、安全的网络环境。截至目前,金山网络用户数增长7倍,月度活跃用户突破1.5亿,成为中国第2大互联网及移动安全公司,中国第4大互联网软件公司。目前金山网络旗下的永久免费软件产品包括:金山毒霸、金山卫士、手机毒霸、金山电池医生等。
已有0人发表了评论