三星電子產(chǎn)品在國內(nèi)市場一直受到用戶者的需求,而三星電子處理器也將廣泛應(yīng)用各種手機(jī)!近日媒體曝光,多款使用三星Exynos4210和4412的設(shè)備被發(fā)現(xiàn)內(nèi)核代碼漏洞!
三星機(jī)型存在內(nèi)核代碼漏洞
據(jù)消息,這次漏洞發(fā)現(xiàn)為一位叫alephzain的用戶,該用戶聲稱,其已在多款三星設(shè)備上發(fā)現(xiàn)了一個(gè)漏洞,可以訪問設(shè)備全部的物理內(nèi)存。
我們了解到,通過該漏洞攻擊者們可以使用惡意軟件清除數(shù)據(jù)或者讓設(shè)備變成磚塊,同時(shí)可以偷偷地訪問用戶的數(shù)據(jù),這一內(nèi)核代碼漏洞潛存著重大的隱患!
同時(shí)經(jīng)過測試發(fā)現(xiàn),很多手機(jī)三星Exynos4210和4412的設(shè)備的用戶也將存在這種隱患!
該安全漏洞同樣存在于三星的Galaxy S II、Note II、魅族MX以及潛在的其它設(shè)備——搭載Exynos4210或4412處理器,并使用了三星的內(nèi)核源代碼的手機(jī)產(chǎn)品。
雖然三星尚未確認(rèn)此事,但是有個(gè)自稱Chainfire的人已經(jīng)使用了Alephzain發(fā)現(xiàn)的漏洞,嘗試建立了一個(gè)成為ExynosAbuse的APK文件以獲得root權(quán)限,并在任何基于Exynos4的設(shè)備上安裝了最新版本的SuperSU!
下面來讓用戶了解一下使用搭載Exynos4210或4412處理器,并使用了三星的內(nèi)核源代碼的手機(jī)機(jī)型!你中槍了么?
三星中槍機(jī)型清單:
三星 Galaxy S2 GT-I9100、三星 Galaxy S3 GT-I9300、三星 Galaxy S3 LTE GT-I9305、三星 Galaxy Note GT-N7000;
三星 Galaxy Note 2 GT-N7100、Verizon Galaxy Note 2 SCH-I605 (鎖了bootloader)、三星 Galaxy Note 10.1 GT-N8000、以及 三星 Galaxy Note 10.1 GT-N8010!
目前還不清楚其它任何利用該特定漏洞的Android惡意軟件和應(yīng)用程序,XDA也已經(jīng)向三星轉(zhuǎn)告了這件事情!
以上為各種使用三星Exynos4210和4412的三星機(jī)型設(shè)備,使用三星手機(jī)的用戶來看看你是否也位列其中!