В процессе поиска лазеек для получения root-доступа на штатных прошивках Android-устройств от компании Samsung исследователи из сообщества xda-developers.com столкнулись с необычной уязвимостью. Вариант ядра Linux, используемый в прошивках для устройств на базе SoC Exynos, содержит дополнение с реализацией устройства /dev/exynos-mem, которое позволяет обратиться напрямую к произвольной области физической памяти. Так как по умолчанию данное устройство доступно как на чтение, так и на запись всем пользователям, то любое пользовательское приложение может получить практически неограниченный контроль над устройством. Например, можно организовать выполнение кода с правами ядра.
Отмечается, что указанная проблема безопасности предоставляет один из самых легких путей к эксплуатации для получения прав суперпользователя за всю историю существования платформы Android. Опасение вызывает то, что уязвимостью могут воспользоваться не только энтузиасты, но и создатели вредоносного ПО, так как для эксплуатации не требуется каких-то расширенных прав, достаточно лишь доступа к файлам.
По предварительной оценке, устройство /dev/exynos-mem используется для работы драйверов HDMI, камеры и графической подсистемы. Наличие проблемы подтверждено в прошивках для Samsung Galaxy S2, Samsung Galxy Note 2, MEIZU MX. Потенциально проблема может затрагивать и другие устройства, использующие код ядра Linux с модификациями Samsung для процессоров Exynos 4210 и 4412.