Владельцам таких хитовых Android-устройств, как Samsung Galaxy S2 и S3, Galaxy Note 1 и 2, Galaxy Tab Plus, а также ряда других, основанных на фирменных процессорах Exynos, стоит удвоить бдительность и устанавливать себе только приложения от самых популярных разработчиков с безупречной репутацией. Новая уязвимость, обнаруженная в этих устройствах программистами с форума xda-developers, позволяет получить административный (root) доступ к системе любому приложению. Внешне безобидная программа, установленая из официального магазина Google Play и не требующая «подозрительных» прав, может мгновенно получить права администратора и делать на смартфоне или планшете что угодно: читать и пересылать по сети конфиденциальную информацию, прослушивать переговоры по телефону, следить за местоположением абонента, и многое другое.
Речь идет об очередной уязвимости, которая позволяет получить права root на некоторых смартфонах под управлением ОС Android. Подобные уязвимости появляются с завидной регулярностью и зачастую используются злоумышленниками для получения полного доступа к операционной системе смартфона. Пользователям настоятельно рекомендуется обновить уязвимые устройства сразу же после того, как производители смартфонов выпустят обновление для закрытия «дыры», — прокомментировал Денис Масленников, Ведущий антивирусный эксперт «Лаборатории Касперского».
В отличие от других способов взлома системы, этот не приводит к каким-либо визуальным эффектам, не спрашивает у пользователя разрешения, не требует перезагрузки. Именно подобная скрытность делает найденную уязвимость очень опасной. Компания Samsung пока не дала официальных комментариев по данной проблеме и не называет сроков ее устранения. Радикальным решением проблемы может быть только выпуск новой прошивки для всех смартфонов, в которой данная ошибка будет устранена. Тем временем, разработчики создают временные «заплатки», устраняющие прореху в безопасности, но их использование имеет неприятный побочный эффект. Зачастую при использовании заплатки перестает работать камера.