Страшная уязвимость Mediatek действует несколько месяцев
В XDA Developers энтузиасты Android возятся с программным обеспечением, на котором работают телефоны, планшеты и другие технические средства. В первую очередь моддеры – это любители, которые хотят делать простые вещи со своими устройствами, например удалять вредоносное ПО, прошивать новое ПЗУ или ремонтировать сломанный телефон.
Однако один моддер XDA обнаружил эксплойт в чипсетах Mediatek – множество чипсетов Mediatek. Моддер использовал этот эксплойт, чтобы разблокировать загрузчики планшетов Amazon Fire, что очень востребовано, так как это позволяет вам установить Google Play Store на дешевые планшеты Amazon.
После значительного объема детективной работы XDA осознало, что этот эксплойт, получивший название Mediatek-su, потенциально может позволить злоумышленнику делать на смартфоне жертвы практически все, что ему заблагорассудится. Мы говорим обо всем: от установки любых приложений, которые им нравятся, изменения разрешений для существующих приложений и доступа к личным данным. Это открытие произошло в начале февраля.
После некоторого дальнейшего исследования XDA пришло к выводу, что Mediatek хорошо знала об этой уязвимости почти десять месяцев назад. К чести этой компании, она выпустила патч для своих чипсетов, устраняющий уязвимость. Однако Mediatek не является OEM-производителем – производитель устройства должен добавить это исправление в свои продукты.
Amazon, как и следовало ожидать, сделала именно это. Но чипы Mediatek используются в сотнях различных смартфонов и планшетов от десятков производителей. Многие из этих компаний не имеют ресурсов или мотивации для выпуска обновлений Android, даже таких критических, как эта.
Разобравшись во всем этом, XDA отправился в Google.
Google решает подождать
Учитывая высокий уровень опасности, связанной с Mediatek-su, XDA предполагало, что Google будет использовать свой значительный вес, чтобы заставить OEM-производителей выпустить патч Mediatek. Однако в конечном итоге Google сказал XDA не публиковать любую информацию об уязвимости системы безопасности до сегодняшнего дня – дня, когда Google выпустит бюллетень по безопасности Android за март 2020 года. Предположение Google заключалось в том, что если бы как можно меньше людей знали об эксплойте до его запланированный патч вышел, тогда опасность уменьшилась бы.
Конечно, Google мог бы также выпустить специальный бюллетень для эксплойта такого масштаба. Это было бы более чем уместно, если учесть, что эксплойт существует уже несколько месяцев и, вероятно, уже нанес большой ущерб.
Тем не менее, OEM-производители все еще должны полностью решить эту проблему, и многие из них просто не будут этого делать. Это, к сожалению, означает, что, вероятно, существуют тысячи (или, возможно, миллионы) устройств, которые на данный момент полностью уязвимы для этого эксплойта. Это означает, что такие вещи, как программы-вымогатели, рекламное ПО и другие чрезвычайно проблемные программные взломы, могут заразить эти устройства в угрожающей степени.
Следует отметить, что чипсеты Mediatek в основном используются в устройствах среднего и бюджетного класса. Это означает, что наибольшей опасности подвергаются люди, которые не могут позволить себе флагманские телефоны.
Чтобы узнать, является ли ваш телефон или планшет одним из устройств, затронутых Mediatek-su, вы можете найти список в исходной статье XDA здесь.
Источник записи: https://www.androidauthority.com