Dacă nu aveți încredere în telefoanele mobile cu un procesor mediatek, acum vă vor plăcea mai puțin
Cuprins:
În fiecare lună, Google lansează un patch de securitate pentru a corecta diferite vulnerabilități și probleme găsite în sistemul de operare. Acestea sunt de obicei probleme mici, dar există ceva despre notele patch-urilor din martie care se remarcă. Dacă nu aveți încredere în telefoanele mobile care transportă aceste cipuri, acum mai puțin: a fost descoperită o vulnerabilitate care ar putea afecta milioane de dispozitive Android.
Defecțiunea de securitate, care este deja corectată printr-unul dintre patch-urile lunare Google, permite accesul la privilegii de root temporar prin simpla descărcare a unui „Script” și executarea unor comenzi simple pe telefoane mobile și tablete cu Cip MediaTek. Această metodă este activă de luni de zile. Acesta a fost folosit de utilizatorii portalului XDA Developers ca o modalitate rapidă de a obține privilegii software pe tabletele Amazon Fire (încorporând un procesor MediaTek) și alte dispozitive mobile cu cipuri de la producătorul chinez. Cu toate acestea, multe aplicații profită de această vulnerabilitate. Scopul este de a accesa permisiunile root și de a ocoli controalele de securitate Android pentru a adăuga malware pe dispozitiv.
Orice utilizator avansat poate acorda permisiuni de root pe mobil, dar mai întâi este necesar să deblocați bootloader-ul. Este un bootloader prezent în toate terminalele, care ne permite să adăugăm modificări software. De exemplu, CAMERE. Cu toate acestea, cu această metodă (numită MediaTek-Su) nu este necesar să deblocați bootloader-ul. Acesta este motivul pentru care este atât de ușor pentru aplicațiile terță parte să obțină acces root la terminal. Unele aplicații care pot fi descărcate de pe Google Play au exploatat deja această vulnerabilitate. Desigur, de fiecare dată când utilizatorul repornește telefonul mobil, accesul este pierdut.
Unele aplicații care ar fi putut exploata această vulnerabilitate.
Ce telefoane mobile sunt afectate?
Această problemă de securitate afectează 26 de modele diferite de procesoare MediaTek cu versiuni anterioare Android 10. Deși unele terminale, cum ar fi Samsung, Huawei, Honor, Oppo sau Vivo, cu Android 8 sau o versiune ulterioară, nu sunt afectate. Motivul este că acești producători blochează acest script în straturile lor de personalizare. Acestea sunt procesoarele afectate.
- MT6735
- MT6737
- MT6738
- MT6739
- MT6750
- MT6753
- Helio P10: MT6755
- Helio P20: MT6757
- Helio P30: MT6758
- Helio A22: MT6761
- Helio P22: MT6762
- Helio P23: MT6763
- Helio P35: MT6765
- Helio P60: MT6771
- Helio P90: MT6779
- Helio X10: MT6795
- Helio X20: MT6797
- Helio X30: MT6799
- MT8163
- MT8167
- MT8173
- MT8176
- MT8183
- MT6580
- MT6595
Deși MediaTek a lansat un patch în urmă cu câteva luni, niciun producător nu l-a inclus în actualizarea lor. Google remediază această vulnerabilitate în patch-ul din martie 2019. Dacă aveți un dispozitiv cu procesor MediaTek și modelul SoC este listat, actualizați-vă rapid dispozitivul. Dacă nu ați primit încă actualizarea, evitați să descărcați aplicații de la dezvoltatori puțin cunoscuți.