三星電子產(chǎn)品在國內(nèi)市場一直受到用戶者的需求,而三星電子處理器也將廣泛應用各種手機!近日媒體曝光,多款使用三星Exynos4210和4412的設備被發(fā)現(xiàn)內(nèi)核代碼漏洞!
三星機型存在內(nèi)核代碼漏洞
據(jù)消息,這次漏洞發(fā)現(xiàn)為一位叫alephzain的用戶,該用戶聲稱,其已在多款三星設備上發(fā)現(xiàn)了一個漏洞,可以訪問設備全部的物理內(nèi)存。
我們了解到,通過該漏洞攻擊者們可以使用惡意軟件清除數(shù)據(jù)或者讓設備變成磚塊,同時可以偷偷地訪問用戶的數(shù)據(jù),這一內(nèi)核代碼漏洞潛存著重大的隱患!
同時經(jīng)過測試發(fā)現(xiàn),很多手機三星Exynos4210和4412的設備的用戶也將存在這種隱患!
該安全漏洞同樣存在于三星的Galaxy S II、Note II、魅族MX以及潛在的其它設備——搭載Exynos4210或4412處理器,并使用了三星的內(nèi)核源代碼的手機產(chǎn)品。
雖然三星尚未確認此事,但是有個自稱Chainfire的人已經(jīng)使用了Alephzain發(fā)現(xiàn)的漏洞,嘗試建立了一個成為ExynosAbuse的APK文件以獲得root權限,并在任何基于Exynos4的設備上安裝了最新版本的SuperSU!
下面來讓用戶了解一下使用搭載Exynos4210或4412處理器,并使用了三星的內(nèi)核源代碼的手機機型!你中槍了么?
三星中槍機型清單:
三星 Galaxy S2 GT-I9100、三星 Galaxy S3 GT-I9300、三星 Galaxy S3 LTE GT-I9305、三星 Galaxy Note GT-N7000;
三星 Galaxy Note 2 GT-N7100、Verizon Galaxy Note 2 SCH-I605 (鎖了bootloader)、三星 Galaxy Note 10.1 GT-N8000、以及 三星 Galaxy Note 10.1 GT-N8010!
目前還不清楚其它任何利用該特定漏洞的Android惡意軟件和應用程序,XDA也已經(jīng)向三星轉(zhuǎn)告了這件事情!
以上為各種使用三星Exynos4210和4412的三星機型設備,使用三星手機的用戶來看看你是否也位列其中!