Parece que aqui vale aquele velho ditado do “quem procura, acha”. Dessa vez, quem encontrou foi o pessoal do fórum XDA Developers, que se depararam com características ocultas ao examinar um smartphone… e com algumas surpresas desagradáveis, como uma nova vulnerabilidade que afetaria os dispositivos com processadores Exynos.

Enquanto a equipe realizava testes em um Galaxy S III, um usuário chamado Alephzain descobriu uma nova forma de obter acesso root ao terminal, uma vez que o kernel da Samsung permite o acesso à toda memória física do dispositivo, tanto para ler quanto para gravar informações e sem a necessidade de flashear o dispositivo via Odin. Isso faz com que o root do dispositivo seja algo muito simples, mas que também oferece um grande problema de segurança ao smartphone, uma vez que o procedimento permite a modificação do kernel com inserções de códigos, além de permitir que aplicativos maliciosos presentes o Google Play realizem verificações de dados na memória RAM.

Apesar dessa não ser a primeira vulnerabilidade descoberta no universo Android, esse tipo de ataque parece ser aparentemente simples de ser executado. Por sorte, a solução parece ser igualmente simples, uma vez que outro usuário do XDA Developers (RyanZA) criou um patch para modificar as permissões de gravação de dados. Não que essa seja a solução perfeita, dado que algumas pessoas afirmam que o patch altera o funcionamento da câmera, mas ao menos dá a entender que a Samsung não deve ter muitos problemas para encontrar uma solução para essa anormalidade.

Até agora, Alephzain detector que os modelos Galaxy S II, Galaxy S III e Galaxy Note II da Samsung, além do Meizu MX são vulneráveis ao exploit, mas adverte que, teoricamente, qualquer dispositivo com um processador Exynos 4120 ou 4412 pode ser vulnerável. A Samsung até o momento não comenta sobre o assunto, mas vários usuários já entraram em contato com a fabricante sul-coreana para notificar sobre a ameaça.

Via The Next Web, XDA Developers, XDA Developers