Articoli con tag Root

Sony Tablet S Flasher: il modo più semplice per aggiornare il firmware del proprio tablet

Sony Xperia Tablet S 04.resized

Sony è al lavoro su un tool per aggiornare con i firmware stock senza problemi anche i modelli con permessi di root, ma al momento la sua compatibilità è un po’ scarsa. Se non ve la sentite quindi di aspettare le soluzioni della casa madre, e soprattutto se volete conservare i permessi di root anche dopo l’update(cosa non sempre scontata), allora abbiamo un’alternativa per i proprietari di Tablet S.

Sony Tablet S Flasher aggiornerà infatti il firmware dei dispositivo “pre-rooted”, in maniera del tutto automatica e conservando i permessi di root: tutto quello che dovrete fare sarà collegare il tablet al PC, lanciare il programma e lasciare che faccia tutto da solo, compreso il download del firmware. Troppo bello per essere vero? Dirigetevi sul thread originale per averne la certezza ed eventualmente verificarlo con mano.

Tante opzioni in più per gli Xperia 2011 grazie ad una mod

Smart-Settings-and-Lock-Screen-Mod-for-Sony-Ericsson-Xperia-Devices

Se avete un modello Xperia 2011 (confermati come funzionanti Xperia Arc, Arc S, Neo, Neo V, Ray, Mini, Mini Pro, Active, Pro, e Live with Walkman) abbiamo buone notizie per voi, come sempre da parte della community di XDA. Se volete infatti aggiungere nuove funzionalità al vostro dispositivo, inclusa l’app Smart Settings (controllo CPU, impostazioni Wi-Fi basate sulla posizione, Bravia Engine 2, e tante altre personalizzazioni) e una lockscreen in stile AOSP, vi segnaliamo un’interessante mod che farà al caso vostro.

C’è un solo prerequisito però: dovrete avere la ROM stock con permessi di root, oppure una custom ROM ma comunque basata sulla stock (no AOSP o simili, tanto per capirci). Per maggior informazioni dirigetevi al thread ufficiale, e fateci sapere nei commenti le vostre impressioni

Samsung indaga sulla falla degli Exynos, ma intanto xda “la tappa”

samsung-exynos-5-dual

Samsung ha finalmente commentato il recente problema di vulnerabilità dei suoi chip Exynos 4, del quale vi abbiamo già ampiamente parlato ieri. Il commento è piuttosto laconico e non aggiunge in realtà informazioni di alcun sulla vicenda, limitandosi a farci sapere che l’azienda è “attualmente intenta a condurre un’accurata revisione interna” sull’argomento. Diciamo che possiamo prenderlo come un generico “siamo al lavoro sul problema”, senza per altro fornirci soluzioni di alcun tipo né tempistiche in merito al rilascio del bug fix.

Nel frattempo Chainfire, famoso sviluppatore che già ci aveva portato un apk in grado di sfruttare la vulnerabilità per ottenere i permessi di root, ha ora aggiornato la stessa applicazione, consentendole però anche di “tappare la falla”. Non si tratta di una soluzione definitiva, come da lui stesso affermato, ma di un work-around che tra l’altro potrebbe inabilitare la fotocamera (se dovesse farlo vi basterà riabilitare temporaneamente l’exploit).

Se volete dunque dare un’occhiata al lavoro di Chainfire, vi rimandiamo al topic apposito su xda, in attesa di ulteriori e meno stringate informazioni da parte di Samsung.

Scoperta grave falla di sicurezza per dispositivi Samsung che montano processori Exynos 4

Baco su processori Exynos4

E’ recente la notizia della scoperta di un grave baco relativo ai processori Samsung Exynos 4; la scoperta è di alephzain membro del celeberrimo forum di sviluppatori XDA, e in questo post spiega il funzionamento (o meglio il mal funzionamento) che permetterebbe ad un’app malevola di avere il controllo completo del dispositivo.

Il “punto debole” viene poi spiegato nei dettagli, via /dev/exynos-mem sarebbe possibile ottenere l’accesso R/W (lettura/scrittura) su tutta la memoria fisica del dispositivo, esponendolo di fatto il device ad altissimi rischi.

Di seguito l’elenco di alcuni dispositivi che sarebbero “vulnerabili”:

  • Samsung Galaxy S II e III
  • Samsung Galaxy Note I e II
  • Samsung Galaxy Note 10.0
  • Samsung Galaxy Tab 7.0 Plus
  • Meizu MX

Tutti questi dispositivi montano processori Exynos 4210 (Exynos 4 Dual 45 nm) o 4412 (Exynos 4 Quad), e la “combinazione esplosiva” si ha quando il device monta uno dei due processori citati e un kernel con sorgenti Samsung.

Alephzain ad un certo punto scrive: “The good news is we can easily obtain root on these devices and the bad is there is no control over it.“; infatti se questa vulnerabilità ci permette di avere il controllo del dispositivo perchè non utilizzarla (esponendoci però a dei rischi) a nostro vantaggio? Detto, fatto: a questo indirizzopotete trovare i binari ed i sorgenti dell’exploit, ribattezzato ExynosAbuse.

Se invece ai sorgenti preferite un comodo APK, qui potete trovare la “pappa pronta” realizzata da Chainfire (se avete rootato dei dispositivi avrete certamente incontrato il suo nome); noi vi sconsigliamo tali procedure, infatti se lo stesso Chainfire scrive che bisognerebbe temere questo exploit “You should be very afraid of this exploit – any app can use it to gain root without asking and without any permissions on a vulnerable device” significa che la questione non è da sottovalutare.

Certo, ottenere di diritti di root con un semplice APK è una grande comodità, ma se consideriamo che il dazio per questa “facilitazione” è l’esposizione a dei rischi (a nostro avviso esagerati), non possiamo far altro che caldeggiare i “vecchi metodi” per farvi apparire la cara iconcina Superuser (specie quando ormai esistono per ogni device delle guide su come ottenere il tutto in maniera facile e sopratutto tranquilla).

Nel thread di alephzain vengono poi suggerite delle soluzioni per chiudere questa falla, come ad esempio cambiare i permessi di determinati files, anche in questo caso vi sconsigliamo di seguirle, perché non è chiaro quali ripercussioni possano poi avere sui servizi e gli applicativi Samsung; non ci resta che aspettare fiduciosi dalla casa coreana una patch che risolva al più presto questo problema.

Grazie a Guido per la segnalazione.

  • Categorie

  • Pubblicità

  • Top Categorie

    • Selezione categoria
Torna all'inizio