Samsung Galaxy SIII ter-Root sebelum benar-benar dirilis global

Samsung Galaxy SIII ter-Root sebelum benar-benar dirilis global

274

Percaya tidak jika ternyata smartphone Android terbaru dari Samsung, Samsung Galaxy SIII berhasil dihack dan diroot sebelum smartphone ini dirilis dan dipasarkan ke pasar global? Ya, seorang developer dan hacker Chainfire telah memposting yang mana dalam postingannya tersebut mengatakan bahwa ia dan rekan-rekannya telah melakukan rooting pada Samsung Galaxy SIII melalui kelemahan kernel yang dibocorkan oleh orang dalam perusahaan yang mereka tidak ingin menyebutkan namanya. Di dalam barisan kode program untuk Galaxy SIII ditemukan beberapa bit kode program yang aneh yang mana ini merupakan celah (bug) yang menarik bagi pengembang untuk mengeksploitasi kode ini.

Samsung-Galaxy-SIII

Pertama dan terpenting, Chainfire mengungkapkan bahwa tidak seperti Samsung Galaxy S Original, Galaxy S II, Galaxy Note, dan yang lain, Galaxy S III menggunakan apa yang disebut format boot.img standar. Sedangkan perangkat lain menggunakan format zImage yang jauh lebih aman dan lebih sulit untuk sebagian besar developer, tidak terlalu mudah untuk membongkar dan mengemas kembali sebagai format boot.img dasar. Keanehan lain yang ditemukan di Galaxy SIII adalah kenyataan bahwa recovery partition sedang digunakan, ini memungkinkan developer untuk flash recovery benar-benar terpisah dari kernel.

attachment-1attachment

Hal yang paling penting dari apa yang terjadi ini adalah bahwa Chainfire cukup bisa dipercaya untuk informasi-informasi semacam ini, yang meyakinkan kita bahwa unlocked Galaxy S III untuk modifikasi relatif sangat mudah. Dalam sebuah catatan, Chainfire menyindir perusahaan yang mengatakan “sekarang, semua orang mengucapkan terima kasih kepada Samsung” terhadap apa yang Samsung katakan bahwa “adalah satu-satunya high-end Android OEM yang bukan smartphone yang mudah di unlocked”. Dan dari apa yang dilakukan Chainfire, kita tahu bahwa ternyata Samsung Galaxy SIII… *silahkan lanjutkan dan simpulkan sendiri*

via XDA