你的位置:首頁手機(jī)資訊手機(jī)資訊 → 三星Exynos4210和4412設(shè)備發(fā)現(xiàn)內(nèi)核代碼漏洞

三星Exynos4210和4412設(shè)備發(fā)現(xiàn)內(nèi)核代碼漏洞

來源:本站整理時(shí)間:2012/12/17 9:38:08作者:admin點(diǎn)擊: 0 評(píng)論:0

三星電子產(chǎn)品在國內(nèi)市場一直受到用戶者的需求,而三星電子處理器也將廣泛應(yīng)用各種手機(jī)!近日媒體曝光,多款使用三星Exynos4210和4412的設(shè)備被發(fā)現(xiàn)內(nèi)核代碼漏洞!

三星機(jī)型存在內(nèi)核代碼漏洞

據(jù)消息,這次漏洞發(fā)現(xiàn)為一位叫alephzain的用戶,該用戶聲稱,其已在多款三星設(shè)備上發(fā)現(xiàn)了一個(gè)漏洞,可以訪問設(shè)備全部的物理內(nèi)存。

我們了解到,通過該漏洞攻擊者們可以使用惡意軟件清除數(shù)據(jù)或者讓設(shè)備變成磚塊,同時(shí)可以偷偷地訪問用戶的數(shù)據(jù),這一內(nèi)核代碼漏洞潛存著重大的隱患!

同時(shí)經(jīng)過測試發(fā)現(xiàn),很多手機(jī)三星Exynos4210和4412的設(shè)備的用戶也將存在這種隱患!

該安全漏洞同樣存在于三星的Galaxy S II、Note II、魅族MX以及潛在的其它設(shè)備——搭載Exynos4210或4412處理器,并使用了三星的內(nèi)核源代碼的手機(jī)產(chǎn)品。

雖然三星尚未確認(rèn)此事,但是有個(gè)自稱Chainfire的人已經(jīng)使用了Alephzain發(fā)現(xiàn)的漏洞,嘗試建立了一個(gè)成為ExynosAbuse的APK文件以獲得root權(quán)限,并在任何基于Exynos4的設(shè)備上安裝了最新版本的SuperSU!

下面來讓用戶了解一下使用搭載Exynos4210或4412處理器,并使用了三星的內(nèi)核源代碼的手機(jī)機(jī)型!你中槍了么?

三星中槍機(jī)型清單:

三星 Galaxy S2 GT-I9100、三星 Galaxy S3 GT-I9300、三星 Galaxy S3 LTE GT-I9305、三星 Galaxy Note GT-N7000;

三星 Galaxy Note 2 GT-N7100、Verizon Galaxy Note 2 SCH-I605 (鎖了bootloader)、三星 Galaxy Note 10.1 GT-N8000、以及 三星 Galaxy Note 10.1 GT-N8010!

目前還不清楚其它任何利用該特定漏洞的Android惡意軟件和應(yīng)用程序,XDA也已經(jīng)向三星轉(zhuǎn)告了這件事情!

以上為各種使用三星Exynos4210和4412的三星機(jī)型設(shè)備,使用三星手機(jī)的用戶來看看你是否也位列其中!

游客評(píng)論

熱門評(píng)論

最新評(píng)論

發(fā)表評(píng)論 查看所有評(píng)論(0)

(您的評(píng)論需要經(jīng)過審核才能顯示) 字?jǐn)?shù): 0/500

本周熱門

找游戲 下應(yīng)用

排行榜

游戲軟件破解

推薦手機(jī)游戲?qū)^(qū)

關(guān)于安卓網(wǎng) | 聯(lián)系方式 | 發(fā)展歷程 | 下載幫助(?) | 廣告聯(lián)系 | 網(wǎng)站地圖 | 友情鏈接

Copyright 2011-2014 5577.com安卓網(wǎng) 鄂ICP備15005058號(hào)-1