Als u gsm's met een mediatek-processor niet vertrouwt, zult u ze nu minder leuk vinden
Inhoudsopgave:
Elke maand brengt Google een beveiligingspatch uit om verschillende kwetsbaarheden en problemen in het besturingssysteem te corrigeren. Dit zijn meestal kleine problemen, maar er is iets met de patch-opmerkingen van maart dat opvalt. Als je de gsm's met deze chips niet vertrouwt, nu minder: er is een kwetsbaarheid ontdekt die miljoenen Android-gsm's kan treffen.
De beveiligingsfout, die al wordt gecorrigeerd via een van de maandelijkse patches van Google, biedt tijdelijk toegang tot rootprivileges door simpelweg een 'Script' te downloaden en een paar eenvoudige opdrachten uit te voeren op mobiele telefoons en tablets met MediaTek-chip. Deze methode is al maanden actief. Het werd gebruikt door gebruikers van het XDA Developers-portaal als een snelle manier om softwareprivileges te verkrijgen op Amazon Fire-tablets (met een MediaTek-processor) en andere mobiele telefoons met chips van de Chinese fabrikant. Echter, zijn veel toepassingen gebruik te maken van dit beveiligingslek. Het doel is om toegang te krijgen tot rootrechten en om Android-beveiligingscontroles te omzeilen om malware aan het apparaat toe te voegen.
Elke gevorderde gebruiker kan root-rechten op zijn mobiel geven, maar eerst is het nodig om de bootloader te ontgrendelen. Het is een bootloader die in alle terminals aanwezig is, waardoor we softwaremodificaties kunnen toevoegen. Bijvoorbeeld ROOMs. Bij deze methode (genaamd MediaTek-Su) is het echter niet nodig om de bootloader te ontgrendelen. Daarom is het voor apps van derden zo gemakkelijk om root-toegang tot de terminal te krijgen. Sommige applicaties die kunnen worden gedownload van Google Play, hebben al misbruik gemaakt van dit beveiligingslek. Elke keer dat de gebruiker de mobiele telefoon opnieuw opstart, gaat de toegang natuurlijk verloren.
Sommige apps hebben mogelijk misbruik gemaakt van dit beveiligingslek.
Welke mobiele telefoons zijn getroffen?
Dit beveiligingsprobleem treft 26 verschillende MediaTek-processormodellen met versies vóór Android 10. Hoewel sommige terminals, zoals die van het merk Samsung, Huawei, Honor, Oppo of Vivo, met Android 8 of hoger, niet worden beïnvloed. De reden is dat deze fabrikanten dit script blokkeren in hun aanpassingslagen. Dit zijn de betrokken processors.
- MT6735
- MT6737
- MT6738
- MT6739
- MT6750
- MT6753
- Helio P10: MT6755
- Helio P20: MT6757
- Helio P30: MT6758
- Helio A22: MT6761
- Helio P22: MT6762
- Helio P23: MT6763
- Helio P35: MT6765
- Helio P60: MT6771
- Helio P90: MT6779
- Helio X10: MT6795
- Helio X20: MT6797
- Helio X30: MT6799
- MT8163
- MT8167
- MT8173
- MT8176
- MT8183
- MT6580
- MT6595
Hoewel MediaTek zelf een paar maanden geleden een patch heeft uitgebracht, heeft geen enkele fabrikant deze in hun update opgenomen. Google lost deze kwetsbaarheid op in de patch van maart 2019. Als je een apparaat hebt met een MediaTek-processor en het SoC-model wordt vermeld, werk je apparaat dan snel bij. Als je de update nog niet hebt ontvangen, download dan geen apps van onbekende ontwikkelaars.