Falha de Segurança no Kernel da Samsung

Em 15/12/2012 no fórum do XDA Developers o membro Alephzain parece ter encontrado uma falha grave de segurança que afeta certos dispositivos Exynos. Enquanto brincava com seu Samsung Galaxy S 3, ele descobriu uma maneira de obter o acesso root sem flashear o root via Odin. O Kernel Samsung, aparentemente, permite o acesso a leitura/escrita (R/W) em toda a memória física do dispositivo, incluindo o próprio Kernel. Em outras palavras: esses aparelhos Exynos 4 já vem pré-rootados. Isto permite realizar o root com facilidade, mas deixa os dispositivos abertos para ataques - permitindo injeções de código no Kernel e despejos de memória RAM carregadas de malwares de aplicativos do Google Play Store, tomando o controle do aparelho mesmo sem o root. Este não é o único caminho para um ataque em um aparelho com Sistema Operacional Android, mas é um ataque extremamente fácil de ser feito.

Um dos membros da elite dos desenvolvedores do XDA Developers Supercurio está trabalhando em um aplicativo que corrige essa falha de segurança.

Uma correção foi liberada na comunidade pelo usuário RyanZA que criou um patch para modificar as permissões de gravação em dispositivos afetados - embora os usuários do Samsung Galaxy S 3 tenham relatando que a correção traz problemas ao aplicativo da câmera do smartphone.

O desenvolvedor da elite do XDA Developers Chainfire desenvolveu um método que se utiliza dessa falha para realizar a liberação root em qualquer equipamento Exynos 4 com apenas 1 clique. O aplicativo é o ExynosAbuse-v1.30.apk. Não há mais necessidade de instalar um kernel pré rootado para obter as permissões de super usuário. Os aparelhos afetados até agora são:

Dispositivos com processador Exynos 4210:

- Samsung Galaxy Note GT-N7000

- Samsung Galaxy S2 GT-I9100

- AT&T Samsung Galaxy S2 GT-I777

Dispositivos com processador Exynos 4412:

- Samsung Galaxy S3 GT-I9300

- Samsung Galaxy S3  LTE GT-I9305

- Samsung Galaxy Note 2 GT-N7100

- Samsung Galaxy Note 2 LTE GT-N7105

- Samsung Galaxy Note 10.1 GT-N8000

- Samsung Galaxy Note 10.1 GT-N8010

O método do Chainfire libera de forma adequada o root e modifica o "/system". A  desativação da falha é feita antes de qualquer aplicativo Android normal (como os instalados pelo Google Play Store) tenham a oportunidade de executar o seu código. Portanto, este app desativa a falha na inicialização, impedindo que "malwares" obtenham o acesso root (através das permissões de superSU). O interessante é que por meio deste aplicativo é possível desfazer o root sem no entanto remover a correção da falha. É recomendado que após a instalação do aplicativo ou após reiniciar o smartphone,  que se execute o ExynosAbuse e verifique se as opções "Disable exploit" e "Disable exploit on boot" estão ativados (a imagem abaixo é do ExynosAbuse v1.20, mas o arquivo que estou disponibilizando é o 1.30).

Um dos problemas que observei é a câmera apresenta uma tela verde, o que é revertido ao se desmarcar as aopções acima citadas (testei em meu Samsung Galaxy note 2 GT N7100).

Compatibilidade do aplicativo:

- Samsung Galaxy S2 GT-I9100

- Samsung Galaxy S3 GT-I9300

- Samsung Galaxy S3 LTE GT-I9305

- Samsung Galaxy Note GT-N7000

- Samsung Galaxy Note 2 GT-N7100

- Samsung Galaxy Note 2 LTE GT-N7105

- AT&T Galaxy Note 2 SGH-I317

- Verizon Galaxy Note 2 SCH-I605

- Samsung Galaxy Tab Plus GT-P6210

- Samsung Galaxy Note 10.1 GT-N8000, GT-N8010, GT-N8013, GT-N8020

A falha pode ocorrer em qualquer dispositivo executando um processados Exynos 4210 ou 4412. Os engenheiros da Samsung ainda não fizeram nenhum comentário sobre a vulnerabilidade, mas os membros do fórum dizem que o problema já foi relatado.

Como saber se estou vulnerável?

1 - Baixe o aplicativo Exynos Exploit Demo criado por Chainfire e execute-o em seu aparelho. Como ele testa vulnerabilidade, possui códigos semelhantes a um malware. Seu antivírus poderá identificá-lo como vírus. Basta ignorar e prosseguir com o download;

2 - Reinicie o seu aparelho e aguarde alguns segundos (até 60 segundos). Não é necessário executar o aplicativo novamente, pois ele é iniciado automaticamente no boot;

3 - Se uma mensagem "Status: Exploit SUCCESS" aparecer, seu aparelho está vulnerável a falha de segurança. Na foto abaixo por acaso a mensagem apareceu quando eu havia aberto novamente o aplicativo, mas ela pode aparecer mesmo com o aplicativo fechado.

Caso surja a mensagem "Status: Exploit FAIL", realize o mesmo procedimento de reinicialização e verificação da mensagem pelo menos 3 vezes antes de considerar o seu aparelho seguro;

4 - Após testar seu aparelho, desistale o aplicativo, pois ele pode deixar sua inicialização mais lenta.

Hoje, 19 de dezembro de 2012, a Samsung emitiu um comunicado reconhecendo a falha de segurança e prometendo uma atualização de software para corrigir o mais rápido possível esse problema. A Samsung afirma já ter conhecimento dessa falha e um aplicativo malicioso especialmente codificado é necessário para tirar proveito dela. Os usuários que instalam aplicativos de fontes conhecidas ou de desenvolvedores reconhecidamente idôneos não precisam se preocupar.

Declaração oficial da Samsung:

"A Samsung está ciente do potencial problema de segurança relacionado ao processador Exynos e planeja fornecer uma atualização de software para resolver o mais rapidamente possível.

O problema pode surgir apenas quando um aplicativo malicioso é executado nos dispositivos afetados; entretanto, isso não afeta a maioria dos dispositivos que operam aplicativos confiáveis ​​e autenticados.

A Samsung vai continuar a acompanhar de perto a situação até que a correção tenha sido disponibilizada para todos os dispositivos móveis afetados."

Uma correção para a falha de segurança descoberta por nós hoje (20/12/2012) é a modificação do Kernel padrão por um Kernel customizado. Um Kernel que mostrou-se bem eficiente na correção da falha é o Note2Core v 2.10