Innehållsförteckning:
Varje månad släpper Google en säkerhetsuppdatering för att korrigera olika sårbarheter och problem som finns i operativsystemet. Det här är vanligtvis små problem, men det finns något med patch-anteckningarna i mars som sticker ut. Om du inte litar på de telefoner som har dessa marker, nu mindre: en sårbarhet har upptäckts som kan påverka miljontals Android-telefoner.
Säkerhetsfelet, som redan har korrigerats genom en av Googles månatliga korrigeringar, tillåter åtkomst till rootprivilegier tillfälligt genom att helt enkelt ladda ner ett 'Script' och utföra några enkla kommandon på mobiltelefoner och surfplattor med MediaTek-chip. Denna metod har varit aktiv i flera månader. Den användes av användare av XDA Developers-portalen som ett snabbt sätt att få programvarubehörigheter på Amazon Fire-surfplattor (med en MediaTek-processor) och andra mobiler med marker från den kinesiska tillverkaren. Många applikationer utnyttjar dock denna sårbarhet. Målet är att få tillgång till rootbehörigheter och kringgå Android-säkerhetskontroller för att lägga till skadlig kod till enheten.
Alla avancerade användare kan ge rootbehörigheter på sin mobil, men först är det nödvändigt att låsa upp bootloader. Det är en bootloader i alla terminaler, vilket gör att vi kan lägga till programvaruändringar. Till exempel RUM. Men med den här metoden (kallad MediaTek-Su) är det inte nödvändigt att låsa upp bootloader. Det är därför det är så enkelt för appar från tredje part att få root-åtkomst till terminalen. Vissa applikationer som kan laddas ner från Google Play har redan utnyttjat denna sårbarhet. Naturligtvis förloras åtkomst varje gång användaren startar om mobilen.
Vissa appar som kunde ha utnyttjat denna sårbarhet.
Vilka mobiler påverkas?
Detta säkerhetsproblem påverkar 26 olika MediaTek-processormodeller med versioner före Android 10. Även om vissa terminaler, som Samsung, Huawei, Honor, Oppo eller Vivo, med Android 8 eller högre, inte påverkas. Anledningen är att dessa tillverkare blockerar detta skript i sina anpassningsskikt. Det här är de berörda processorerna.
- MT6735
- MT6737
- MT6738
- MT6739
- MT6750
- MT6753
- Helio P10: MT6755
- Helio P20: MT6757
- Helio P30: MT6758
- Helio A22: MT6761
- Helio P22: MT6762
- Helio P23: MT6763
- Helio P35: MT6765
- Helio P60: MT6771
- Helio P90: MT6779
- Helio X10: MT6795
- Helio X20: MT6797
- Helio X30: MT6799
- MT8163
- MT8167
- MT8173
- MT8176
- MT8183
- MT6580
- MT6595
Även om MediaTek själv släppte en patch för några månader sedan inkluderade ingen tillverkare den i sin uppdatering. Google åtgärdar denna sårbarhet i korrigeringsfilen för mars 2019. Om du har en enhet med en MediaTek-processor och SoC-modellen är listad, uppdatera din enhet snabbt. Om du inte har fått uppdateringen ännu, undvik att ladda ner appar från lite kända utvecklare.
