En allvarlig sårbarhet i MediaTek Command Queue-drivrutin som utvecklarna sade påverkar miljontals enheter. Den första måndagen varje månad publicerar Google ”Android Security Bulletin”, där den avslöjar alla säkerhetsproblem och deras korrigeringar. Google offentliggjorde just Android Security Bulletin för mars 2020, där det avslöjas en allvarlig sårbarhet i MediaTeks Command Queue-drivrutin som utvecklarna sade påverkar miljontals enheter och har ett utnyttjande som redan cirkulerar.
Exploateringen, kallad MediaTek-su, har cirkulerat i nästan ett år och möjliggör tillfällig root-åtkomst på ett stort antal MediaTek-chips.
Denna allvarliga MediaTek-säkerhetsexploatering framhävs av en utvecklare som går under namnet ”diplomatic” i form av ett root toolkit.
TrendMicro rapporterade i januari att flera skadliga appar som finns tillgängliga på Google Play använder MediaTek-su för att få root-åtkomst på Android-enheter.
Vid den tiden tog Google bort apparna som använde sig av exploateringen, för att samla de infekterade enheternas platser, batteristatus, filer, en lista över installerade appar, skärmdumpar och data från WeChat, Outlook, Twitter, Facebook, Gmail och Chrome.
“Trots att MediaTek gör en patch tillgänglig en månad efter upptäckten kan sårbarheten fortfarande utnyttjas på dussintals enhetsmodeller,” uppger XDA i en post. “Nu har MediaTek vänt sig till Google för att stänga detta patch-gap och säkra miljoner enheter mot denna kritiska säkerhetsexploatering.”
Även om det ursprungligen var avsett för rooting av Amazon Fire-enheter för att modifiera dem, kan alla appar integrera med MediaTek-su och köra den för att få root-åtkomst i dess shell. En skadlig apps root-åtkomst överlever dock inte en omstart av enheten.
Själva sårbarheten finns i CPU: s firmware som gör att ett enkelt skript kan roota alla Android-enheter som använder berörda CPU: er. Det fungerar på “praktiskt taget alla” av MediaTeks 64-bitars chips.
Sårbarheten påverkar MediaTek-enheter med Linux Kernel versionerna 3.18, 4.4, 4.9 eller 4.14 som kör Android-versionerna 7 Nougat, 8 Oreo eller 9 Pie.
MediaTek-enheter som kör Android 10 är inte sårbara eftersom “åtkomsttillstånd för CMDQ-enhetens noder också verkställs av SELinux”, uppger företaget.
MediaTek-su-exploit fungerar mot dussintals billigare enheter från Acer, Huawei, Lenovo, LG, Sony och ZTE.
Nu när Google har släppt en fix i sin Android-uppdatering bör användare med en MediaTek-enhet installera dem från deras OEM.
Totalt sett är Android ett ganska säkert operativsystem, men buggar och exploateringar kan dyka upp var som helst, vilket de så småningom gör.
Secure Your Organization’s Mind with Securemind.se
See Also: DoppelPaymer lanserar en webbplats för att läcka stulen information vid utebliven lösesumma