
Alephzain是在三星的Galaxy S3设备上首次测试并发现的,但其也称,该安全漏洞同样存在于三星的Galaxy S II、Note II、魅族MX以及潜在的其它设备——搭载Exynos4210或4412处理器,并使用了三星的内核源代码。
虽然三星尚未确认此事,但是有个自称Chainfire的人已经使用了Alephzain发现的漏洞,尝试建立了一个成为ExynosAbuse的APK文件以获得root权限,并"在任何基于Exynos4的设备上"安装了最新版本的SuperSU。
以下的三星设备也全部躺枪(型号清单):
三星 Galaxy S2 GT-I9100, 三星 Galaxy S3 GT-I9300, 三星 Galaxy S3 LTE GT-I9305, 三星 Galaxy Note GT-N7000, 三星 Galaxy Note 2 GT-N7100, Verizon Galaxy Note 2 SCH-I605 (锁了bootloader), 三星 Galaxy Note 10.1 GT-N8000, 以及 三星 Galaxy Note 10.1 GT-N8010.
目前还不清楚其它任何利用该特定漏洞的Android恶意软件和应用程序,XDA也已经向三星转告了这件事情。
[编译自:TheNextWeb]