Домой Новости Смартфоны на процессорах MediaTek оказались уязвимы

Смартфоны на процессорах MediaTek оказались уязвимы

67
5
Смартфоны на процессорах MediaTek оказались уязвимы

Компания Google ежемесячно публикует отчёт об обнаруженных уязвимостях Android-устройств, а новая публикация оказалась неприятным сюрпризом для владельцев смартфонов на платформах тайваньского разработчика MediaTek.

Как сообщается, руткит CVE-2020-0069, получивший название MediaTek-su, позволяет получить root-доступ и открыть ядро SELinux для любого приложения, установленного на устройстве. Первоначально уязвимость обнаружили в планшете Amazon Kindle Fire, но, как выяснилось, скрипт срабатывает и на других аппаратах с чипами MediaTek на борту.

Эксплойт позволяет злоумышленникам получить полный контроль над смартфоном — устанавливать новые приложения, изменять разрешения, получать доступ к личным данным и т.д..

В списке уязвимых чипов присутствуют практически все 64-битные чипы MediaTek, включая MT6735, MT6737, MT6738, MT6739, MT6750, MT6753, MT6755, MT6757, MT6758, MT6761, MT6762, MT6763, MT6765, MT6771, MT6779, MT6795, MT6797, MT6799, MT8163, MT8167, MT8173, MT8176, MT8183, MT6580 и MT6595.

Компания MediaTek уже выпустила исправление, закрывающее уязвимость, но темпы его распространения зависят от производителей. Кроме того, соответствующий патч будет включён в ежемесячные обновления безопасности Android. Однако, так как на MediaTek выпущено достаточно много сверхбюджетных устройств, обновления с «заплаткой» для них распространяются медленно, а на некоторые модели не будут выпущены вообще.

5 КОММЕНТАРИИ

  1. Очень сомнительно, что аппараты на медиатек быстро получат патчи, тем более многие полуподвальные китайские производители просто забивают на выпуск критически важных обновлений…

  2. Из-за закрытости чипов Mediatek выпускают поздно обновы или вообще не выпускают. По большому счету, сами и виноваты.

  3. Пользователь с псевдонимом Diplomatic на форумах XDA представил скрипт, который использовал обнаруженную уязвимость для временного получения прав root на планшетах Fire. Позже стало ясно, что уязвимость, получившая название MediaTek-su или CVE-2020-0069, также присутствовала на многих других смартфонах и планшетах, оснащённых процессорами MediaTek.

    Ранее TrendMicro опубликовал отчёт, в котором утверждалось, что несколько приложений из магазина Play Store использовали такие эксплойты, как MediaTek-su или CVE-2019-2215, для получения доступа root. Однако эти приложения не были удалены компанией Google со своей площадки.

    Проверить уязвимость своего аппарата с чипом MediaTek просто: достаточно запустить оригинальный root-скрипт из XDA, и, если пользователь войдёт в оболочку root, эксплойт работает. В таком случае желательно поскорее установить последнее ПО и с особой внимательностью инсталлировать сомнительные приложения.

ОСТАВЬТЕ ОТВЕТ

Пожалуйста, введите ваш комментарий!
пожалуйста, введите ваше имя здесь