Масса устройств работает под управлением операционной системы Android, и с учётом различий в оборудовании и программных платформах, уязвимости в системе безопасности стали обычным явлением. В последней публикации ресурс XDA Developers сообщил об уязвимости, которая была впервые обнаружена ещё в апреле 2019 года разработчиком, когда он пытался открыть доступ root к планшету Amazon Fire.
Пользователь с псевдонимом Diplomatic на форумах XDA представил скрипт, который использовал обнаруженную уязвимость для временного получения прав root на планшетах Fire. Позже стало ясно, что уязвимость, получившая название MediaTek-su или CVE-2020-0069, также присутствовала на многих других смартфонах и планшетах, оснащённых процессорами MediaTek.
Эта уязвимость позволяет вредоносному приложению делать что угодно — устанавливать любое ПО, менять права для существующих приложений, а также получать доступ к личным данным. Полный список из 93 устройств, затронутых уязвимостью, доступен на сайте источника. Следует отметить, что поскольку проблеме MediaTek-su около года, некоторые компании уже обратили на неё внимание и выпустили заплатки для своих устройств.
Тем не менее, остаётся ряд аппаратов, которые по-прежнему уязвимы, и учитывая, что чипы MediaTek в основном используются в устройствах среднего или начального уровня, производители могут не располагать ресурсами, чтобы предложить обновление для исправления этой проблемы. Ранее TrendMicro опубликовал отчёт, в котором утверждалось, что несколько приложений из магазина Play Store использовали такие эксплойты, как MediaTek-su или CVE-2019-2215, для получения доступа root. Однако эти приложения не были удалены компанией Google со своей площадки.
Проверить уязвимость своего аппарата с чипом MediaTek просто: достаточно запустить оригинальный root-скрипт из XDA, и, если пользователь войдёт в оболочку root, эксплойт работает. В таком случае желательно поскорее установить последнее ПО и с особой внимательностью инсталлировать сомнительные приложения.
Горячие темы