Innholdsfortegnelse:
Hver måned utgir Google en sikkerhetsoppdatering for å rette opp forskjellige sårbarheter og problemer som finnes i operativsystemet. Dette er vanligvis små problemer, men det er noe med lappnotatene i mars som skiller seg ut. Hvis du ikke stoler på telefonene som bærer disse sjetongene, nå mindre: det er oppdaget en sårbarhet som kan påvirke millioner av Android-telefoner.
Sikkerhetsfeilen, som allerede er blitt korrigert gjennom en av Googles månedlige oppdateringer, gir tilgang til root-rettigheter midlertidig ved ganske enkelt å laste ned et 'Script' og utføre noen få enkle kommandoer på mobiltelefoner og nettbrett med MediaTek-brikke. Denne metoden har vært aktiv i flere måneder. Den ble brukt av brukere av XDA Developers-portalen som en rask måte å skaffe programvareprivilegier på Amazon Fire-nettbrett (med en MediaTek-prosessor) og andre mobiltelefoner med sjetonger fra den kinesiske produsenten. Imidlertid utnytter mange applikasjoner denne sårbarheten. Målet er å få tilgang til rottillatelser og omgå Android-sikkerhetskontroller for å legge til skadelig programvare på enheten.
Enhver avansert bruker kan gi rottillatelser på mobilen, men først er det nødvendig å låse opp bootloaderen. Det er en boot manager som er tilstede i alle terminaler, som lar oss legge til programvareendringer. For eksempel rom. Imidlertid, med denne metoden (kalt MediaTek-Su) er det ikke nødvendig å låse opp bootloaderen. Dette er grunnen til at det er så enkelt for tredjepartsapper å få root-tilgang til terminalen. Noen applikasjoner som kan lastes ned fra Google Play har allerede utnyttet dette sikkerhetsproblemet. Hver gang brukeren starter mobilen på nytt, går selvfølgelig tilgangen tapt.
Noen apper som kunne ha utnyttet dette sikkerhetsproblemet.
Hvilke mobiltelefoner er berørt?
Dette sikkerhetsproblemet påvirker 26 forskjellige MediaTek-prosessormodeller med versjoner før Android 10. Selv om noen terminaler, som Samsung, Huawei, Honor, Oppo eller Vivo, med Android 8 eller høyere, ikke påvirkes. Årsaken er at disse produsentene blokkerer dette skriptet i sine tilpassingslag. Dette er berørte prosessorer.
- MT6735
- MT6737
- MT6738
- MT6739
- MT6750
- MT6753
- Helio P10: MT6755
- Helio P20: MT6757
- Helio P30: MT6758
- Helio A22: MT6761
- Helio P22: MT6762
- Helio P23: MT6763
- Helio P35: MT6765
- Helio P60: MT6771
- Helio P90: MT6779
- Helio X10: MT6795
- Helio X20: MT6797
- Helio X30: MT6799
- MT8163
- MT8167
- MT8173
- MT8176
- MT8183
- MT6580
- MT6595
Selv om MediaTek selv ga ut en oppdatering for noen måneder siden, inkluderte ingen produsenter den i oppdateringen. Google løser dette sikkerhetsproblemet i oppdateringen fra mars 2019. Hvis du har en enhet med en MediaTek-prosessor, og SoC-modellen er oppført, oppdaterer du enheten raskt. Hvis du ikke har mottatt oppdateringen ennå, unngå å laste ned apper fra lite kjente utviklere.
