Según este post de xda la ROM de stock del Elephone P6000 Pro es vulnerable a Stagefright. Una aplicación de detección de Stagefright lo confirmó en mi teléfono.
El Post enlaza con este parche pero también menciona que las particiones no coinciden con este teléfono.
He probado a flashear el vinculado versión modificada, y moviendo los archivos manualmente en el sistema.
Sin embargo, la aplicación del detector de Stagefright sigue mostrando que mi teléfono es vulnerable a CVE-2015-6602.
¿Qué más puedo hacer para solucionar la vulnerabilidad Stagefright?
ls -l /dev/block/platform/*/by-name:
lrwxrwxrwx root root 2016-05-30 00:59 boot -> /dev/block/mmcblk0p7
lrwxrwxrwx root root 2016-05-30 00:59 cache -> /dev/block/mmcblk0p22
lrwxrwxrwx root root 2016-05-30 00:59 custom -> /dev/block/mmcblk0p17
lrwxrwxrwx root root 2016-05-30 00:59 expdb -> /dev/block/mmcblk0p10
lrwxrwxrwx root root 2016-05-30 00:59 flashinfo -> /dev/block/mmcblk0p24
lrwxrwxrwx root root 2016-05-30 00:59 frp -> /dev/block/mmcblk0p18
lrwxrwxrwx root root 2016-05-30 00:59 keystore -> /dev/block/mmcblk0p14
lrwxrwxrwx root root 2016-05-30 00:59 lk -> /dev/block/mmcblk0p5
lrwxrwxrwx root root 2016-05-30 00:59 logo -> /dev/block/mmcblk0p9
lrwxrwxrwx root root 2016-05-30 00:59 metadata -> /dev/block/mmcblk0p20
lrwxrwxrwx root root 2016-05-30 00:59 nvdata -> /dev/block/mmcblk0p19
lrwxrwxrwx root root 2016-05-30 00:59 nvram -> /dev/block/mmcblk0p2
lrwxrwxrwx root root 2016-05-30 00:59 oemkeystore -> /dev/block/mmcblk0p12
lrwxrwxrwx root root 2016-05-30 00:59 para -> /dev/block/mmcblk0p6
lrwxrwxrwx root root 2016-05-30 00:59 proinfo -> /dev/block/mmcblk0p1
lrwxrwxrwx root root 2016-05-30 00:59 protect1 -> /dev/block/mmcblk0p3
lrwxrwxrwx root root 2016-05-30 00:59 protect2 -> /dev/block/mmcblk0p4
lrwxrwxrwx root root 2016-05-30 00:59 recovery -> /dev/block/mmcblk0p8
lrwxrwxrwx root root 2016-05-30 00:59 seccfg -> /dev/block/mmcblk0p11
lrwxrwxrwx root root 2016-05-30 00:59 secro -> /dev/block/mmcblk0p13
lrwxrwxrwx root root 2016-05-30 00:59 system -> /dev/block/mmcblk0p21
lrwxrwxrwx root root 2016-05-30 00:59 tee1 -> /dev/block/mmcblk0p15
lrwxrwxrwx root root 2016-05-30 00:59 tee2 -> /dev/block/mmcblk0p16
lrwxrwxrwx root root 2016-05-30 00:59 userdata -> /dev/block/mmcblk0p23
Pasos dados para trasladar los archivos:
- Copiar/pegar usando el Explorador de Archivos FX con el addon Root
- Permisos comprobados (ya eran rw-r--r--)
0 votos
La única diferencia entre estos dos paquetes que veo es que este último carga
mmcblk0p21
como el/system
partición en lugar demmcblk0p17
por lo que la afirmación es correcta. ¿Podría añadir la salida dels -l /dev/block/platform/*/by-name/
y, por el bien de todos, ¿detalla los pasos exactos que siguió para mover manualmente los archivos? También te sugiero que compruebes los permisos (deberían ser 644).0 votos
@MatthewRead lo hizo.
0 votos
¿No hay más ideas?
0 votos
Necesitas flashear lo más nuevo de Android accesible como sea posible.
0 votos
Obviamente hice todas las actualizaciones de firmware antes de usar el dispositivo en absoluto. No hay ninguna ROM oficial más nueva disponible.
0 votos
No habrá ninguna nueva ROM o parche de seguridad a través de los canales oficiales. Los Google Nexus (y ahora los Pixel) son de hecho los ÚNICOS dispositivos que reciben parches de seguridad mensuales para solucionar problemas como este. Mientras tanto, puedes ir a tu aplicación de mensajería --> Ajustes-->Avanzados y desactivar 'Recuperación automática de MMS'. Esto debería mitigar al menos parte de la vulnerabilidad.
1 votos
@andDevW Hace tiempo que flasheé un Cyanogenmod parcheado. Los canales oficiales prometieron en su día una actualización de marshmallow para este teléfono, pero como el post ya está borrado no espero que llegue en absoluto. Acabo de aprender, no vuelvas a comprar Elephone. Su servicio es más que malo, no sólo por esto.