Проблема была выявлена членом форума xda-developers под ником Alephzain, который испытал ее на собственном Galaxy S III. По словам хакера, так называемая дыра позволит злоумышленникам получить доступ к физической памяти устройства.
Как написал Alephzain в своем посте, «причина уязвимости кроется в ядре, а именно в /dev/exynos-mem”. Стоит отметить, что Exynos — процессоры собственной разработки компании Samsung Electronics, чипы которых базируются на архитектуре ARM. Электронный гигант использует данные процессоры в целом ряде своих устройств: в флагманских Galaxy S III и Note II, например.
О проблеме было сообщено в компанию Samsung Electronics, но она пока воздерживается от комментариев по этому поводу. Кстати говоря, тема созданная Alephzain, приобрела немалую огласку и привлекла внимание многих других участников форума. Так, например, разработчик под ником Chainfire уже умудрился написать эксплойт ExynosAbuse, который использует данную уязвимость. Выпущенный им APK-файл может использоваться в любом приложении, в этом случае приложение без запроса разрешения и каких-либо уведомлений получает корневой доступ к устройству жертвы.
Следует отметить, что это не единственная проблема с уязвимостью Samsung устройств. В октябре, например, была выявлена дыра в системе безопасности данных девайсов, в результате которых злоумышленники могли с легкостью удалить всю информацию с устройств пользователей и даже заблокировать SIM-карту. Тогда руководство быстро выпустила заплатку, позволяющую устранить уязвимость. Но сейчас корейская компания почему-то не торопится вносить изменения, хотя в этой же теме, где и была предана огласке уязвимость, другие участники форума уже предложили патч, с легкостью решающий данную проблему. Но до тех пор, пока Samsung Electronics не дала никаких комментариев, порекомендуем обладателям вышеперечисленных устройств сохранять спокойствие и воздержаться от покупки приложений в Google Play.
Источник: theregister.co.uk