从网页截图中可以获取到以下关于漏洞的关键信息: 漏洞位置:在Exynos 4 SoC和使用Samsung Kernel源码的设备上发现了重大漏洞,具体影响到Exynos 4210和Exynos 4412设备。 发现者:漏洞由XDA-Developers论坛成员 发现。 漏洞影响:此安全漏洞存在于内核中,使得设备对于所有用户、应用都可以进行读写操作,并且能够访问完整的物理内存。这意味着所有Exynos 4设备出厂时就可能被预设了root权限。 风险:从Google Play商店下载的任何应用程序,或手动安装的应用程序,都可以完全控制设备并造成永久性损坏,即使设备未被root。 补救措施: - 正在开发一款应用程序来修补这个安全漏洞,防止应用程序接管设备,预计不久将在Google Play商店发布。 - 已发布名为 的应用程序,可以通过单击按钮来root设备,使得root过程不再需要通过Odin/Heimdall刷入不安全的或预root的内核。 受影响设备列表: - Exynos 4210设备:Samsung Galaxy Note GT-N7000、Samsung Galaxy S2 GT-I9100、AT&T Samsung Galaxy S2 GT-I777。 - Exynos 4412设备:Samsung Galaxy S3 GT-I9300、LTE Samsung Galaxy S3 GT-I9305、Samsung Galaxy Note 2 GT-N7100、LTE Samsung Galaxy Note 2 GT-N7105、Samsung Galaxy Note 10.1 GT-N8000、Samsung Galaxy Note 10.1 GT-N8010、Meizu MX。 (来源:XDA-Developers)