У вас есть смартфон MediaTek? Вы рискуете быть взломанным

mediatek mt5670
pocom3

Как и каждый месяц, команда Google выпустила Бюллетень по безопасности Android, страницу, содержащую уязвимость безопасности которые были решены или нет. А в прайс-листе за март упоминается о недостатке, точнее Руткит, которая затронула миллионы и миллионы смартфонов на чипсете MediaTek, Поскольку это официально упомянуто только сейчас, его существование уже упоминалось сообществом XDA с апреля 2019 года. Хотя оно было немедленно опубликовано через месяц после корректирующего обновления производителем микросхем, эта проблема еще не полностью решена ,

Обновление 23 / 02: почти год спустя мы возвращаемся, чтобы поговорить о недостатке MediaTek, но с положительной стороной. Об этом мы расскажем в этой статье..

ПРОЧИТАТЬ ТАКЖЕ:
Xiaomi Mi 10 Pro приземляется на Антуту: это самый мощный флагман!

Основная уязвимость - попадание на смартфоны с помощью MediaTek SoC

Несмотря на это обновление, чтобы исправить его, эта уязвимость все еще присутствует на десятках моделей с SoC MediaTek, к радости хакеров, которые этим пользуются. Этот руткит был обнаружен пользователем, который возился с планшетом Amazon Огонь, основанный именно на решении MediaTek. Это связано с тем, что продукты Amazon очень сложно разблокировать и получить root-права, поскольку компания не хочет, чтобы вы выходили из предварительно установленного программного обеспечения. пользователь дипломатический преуспел в этом небольшом бизнесе, найдя этот эксплойт и обойдя защитные блокировки. Неслучайно, что имя и имя, которым оно отличается, «MediaTek-на", Просто для обозначения понятия" SuperUser "способен рут.

Это стало возможным именно благодаря использованию этого недостатка, предоставленного аппаратной платформой MediaTek, используемой не только Amazon. Как указывает автор данной работы, это недостаток »практически присутствует на всех 64-битных чипах MediaTek». В частности, вот какие чипсеты будут задействованы:

«MT6580, MT6595, MT6735, MT6737, MT6738, MT6739, MT6750, MT6753, MT6755 (Helio P1x), MT6757 (Helio P2x), MT6758, MT6761, MT6762 (Helio P22), MT6763 (Helio P23), MT6765, MT6771 ( P60), MT6779, MT6795 (Helio X10), MT6797 (Helio X2x), MT6799, MT8163, MT8167, MT8173, MT8176, MT8183 "

Не вдаваясь в подробности технического специалиста (если вам интересно, мы отсылаем вас к статье XDA, которую вы найдете в источнике), становится ясно, что затронуто несколько миллионов находящихся в обращении смартфонов, учитывая количество затронутых микросхем.

Что находится в опасности с Mediatek-su?

Имея доступ к root права без разблокировки загрузчика может показаться преимуществом, так называемым. Но следует лишь установить вредоносное приложение, чтобы предоставить злоумышленникам доступ к вашему устройству. Отказавшись от защиты безопасности Android, это приложение может дать себе все необходимые разрешения, при этом жертва не заметит, имея доступ ко всем данные в памятикак и все микрофон, видеокамера и так далее.

Но мы не хотим создавать излишнюю панику, поэтому полезно знать, что обычно вы рискуете чем-то, только если вы совершаете действия сомнительной законности. Это значит установить приложения за пределами Play Storeпрограммное обеспечение не подлежит контролю со стороны команды Google. Если вы просто используете телефон с классическими приложениями, которые используют все, вы можете быть уверены, что с вами что-то вряд ли случится.

Технически этот недостаток также имеет недостаток, который означает, что доступ к корневым разрешениям будет отменен при каждом перезапуске телефона. Без учета того, что начиная с Android 9 Marshmallow системы Verified Boot и dm-verity означают, что разделы только для чтения не могут быть изменены. Но они являются препятствиями, которые хакеры могут легко избежать: в первом случае просто введите команду, которая повторяет вредоносный скрипт после каждого перезапуска, а во втором даже не нужно вносить постоянные изменения, чтобы нанести ущерб.

К счастью, с тех пор несколько компаний исправили этот недостаток, предотвратив такой доступ. К сожалению, не все из них адаптированы, особенно в случае моделей, не соответствующих последним обновлениям безопасности. Так обстоит дело с более дешевыми телефонами, которые часто приходят и уходят с теми же патчами, с которыми были выпущены, или poco Больше.

Как понять, если ваш смартфон затронут

Несмотря на то, что невозможно составить полный список моделей, которые все еще затрагиваются сегодня, один из способов понять, защищены ли вы (почти наверняка), - есть ли Мартовский 2020 патч, Но так как многие до сих пор их не имеют, вы можете узнать, не влияет ли на ваше устройство специальная процедура. К сожалению, это не что-то доступное для кого-либо, которому приходится действовать через команды ADB через ПК. Но если у вас есть минимум ручных навыков с этим типом операции, вы должны делать это без серьезных проблем. Если вы не можете, попробуйте спросить кого-то более подготовленного среди ваших родственников или друзей.

[su_button url = ”https://forum.xda-developers.com/android/development/amazing-temp-root-mediatek-armv8-t3922213 ″ target =” blank ”style =” soft ”background =” # 5cf51c ”color = ”# 000000 ″ size =” 4 ″ icon_color = ”# ffffff"] Как найти брешь в MediaTek через ADB [/ su_button]

⭐️ Следите и поддерживайте GizChina su Новости Google: нажмите на звездочку, чтобы вставить нас в избранноеi .
AnyCubic