目录:
Cada mes Google lanza un parche de seguridad para corregir diferentes vulnerabilidades y problemas encontrados en el sistema operativo. Suelen ser problemas pequeños, pero en las notas del parche de marzo hay algo que llama la atención. Si no te fías de los móviles que llevan estos chips, ahora menos: se ha descubierto una vulnerabilidad que podría afectar a millones de móviles Android.
El fallo de seguridad, que ya está siendo corregido a través de uno de los parches mensuales de Google, permite acceder a privilegios root de forma temporal con el simple hecho de descargar un ‘Script’ y ejecutar unos sencillos comandos en los móviles y tablets con chip MediaTek. Este método lleva activo meses. Lo utilizaban los usuarios del portal XDA Developers como una vía rápida para obtener privilegios de software en tablets Amazon Fire (incorporan procesador MediaTek) y otros móviles con chips del fabricante chino. Sin embargo, muchas aplicaciones se están aprovechando de esta vulnerabilidad. El objetivo es acceder a los permisos root y evitar los controles de seguridad de Android, para así añadir malware al dispositivo.
任何高级用户都可以在其移动设备上授予root权限,但首先必须解锁引导加载程序。它是所有终端中都存在的启动管理器,它使我们可以添加软件修改。例如,ROOM。但是,使用此方法(称为MediaTek-Su),无需解锁引导加载程序。这就是为什么第三方应用程序如此容易获得对终端的root访问权限的原因。可以从Google Play下载的某些应用程序已经利用了此漏洞。当然,每次用户重新启动移动设备时,访问都会丢失。
一些可能利用此漏洞的应用程序。
哪些手机受到影响?
此安全问题会影响Android 10之前版本的26种不同的MediaTek处理器型号,尽管不影响具有Android 8或更高版本的某些终端,例如Samsung,Huawei,Honor,Oppo或Vivo。原因是这些制造商在其自定义层中阻止了此脚本。这些是受影响的处理器。
- MT6735
- MT6737
- MT6738
- MT6739
- MT6750
- MT6753
- Helio P10:MT6755
- Helio P20:MT6757
- Helio P30:MT6758
- Helio A22:MT6761
- Helio P22:MT6762
- Helio P23:MT6763
- Helio P35:MT6765
- Helio P60:MT6771
- Helio P90:MT6779
- Helio X10:MT6795
- Helio X20:MT6797
- Helio X30:MT6799
- MT8163
- MT8167
- MT8173
- MT8176
- MT8183
- MT6580
- MT6595
尽管联发科本身在几个月前发布了补丁,但没有制造商将其包括在更新中。 Google已在2019年3月补丁中修复了此漏洞。如果您的设备带有联发科技处理器,并且列出了SoC型号,请快速更新您的设备。如果您尚未收到更新,请避免从鲜为人知的开发人员那里下载应用程序。