El Samsung Galaxy S3, afectado por un bug denominado ExynosAbuse

El Samsung Galaxy S3, afectado por un bug denominado ExynosAbuse

Víctor Rodríguez

Después de más de medio año en el mercado, la comunidad Android ha detectado en el Samsung Galaxy S3 y otros modelos con procesador Samsung Exynos 4 como Galaxy Note, Galaxy Note 2 y Galaxy Note 10.1 un error en el kernel. Aunque la noticia se puede interpretar como una forma de conseguir permisos de superusuario o root en Android a través del xploit ExynosAbuse, lo cierto es que también conlleva un importante riesgo de seguridad.

Aunque los fabricantes optimizan y mejoran a todos los niveles el software de sus dispositivos a través de actualizaciones posteriores a su lanzamiento comercial, esta labor no es inmune a la actividad de desarrolladores independientes. Éstos, en su afán por la búsqueda de métodos y herramientas más adecuados y sencillos para llevar a cabo la instalación de ROMs personalizadas, son en ocasiones los más indicados para encontrar errores y problemas de seguridad en el software de los smartphones. Esta situación se ha reproducido con los  terminales de Samsung equipados con los procesadores Exynos 4410 y 4412, tales como los Samsung Galaxy S3, Galaxy Note y tablet Note 10.1, modelos en los que se ha detectado un fallo de seguridad.

En los foros de XDA Developers se iniciaba un hilo en el que el usuario alephzain descubría y proponía un nuevo método de rooteo de los Samsung Galaxy S3 y las diferentes versiones de Galaxy Note, incluida la tableta. Con tan solo una aplicación se podrían conseguir los permisos de superusuario, también conocidos como acceso Root, lo cual facilitaría enormemente la tarea para aquellos interesados en modificar el software de sus Galaxys.

Sin embargo, a medida que se ha profundizado en la técnica de rooteo, se han podido comprobar los inconvenientes del xploit ExynosAbuse, código que se beneficia del bug detectado en el kernel. Al parecer, el fallo de seguridad es tal que cualquier aplicación con el citado xploit y encubierta en Google Play como un programa aparentemente inofensivo podría robar cualquier tipo de datos almacenado en el teléfono. Actualmente, algunos de los más conocidos desarrolladores en XDA ya han compilado las primeras herramientas para evitar la fuga involuntaria de datos. Por su parte, Chainfire ha publicado una aplicación capaz de realizar root con fines prácticos. También se ha podido saber que el equipo de CyanogenMod 10 ya trabaja en el error para que su próxima versión compatible con el Samsung Galaxy S3 no incluya las líneas del código del kernel afectadas. Samsung también está al corriente de la situación y se espera que próximamente lance una actualización OTA que incluya un parche de seguridad con el fin de acabar con la funcionalidad de ExynosAbuse.