Sommario:
Ogni mese Google rilascia una patch di sicurezza per correggere diverse vulnerabilità e problemi riscontrati nel sistema operativo. Di solito si tratta di piccoli problemi, ma c'è qualcosa nelle note sulla patch di marzo che spicca. Se non ti fidi dei telefoni che portano questi chip, ora meno: è stata scoperta una vulnerabilità che potrebbe interessare milioni di telefoni Android.
La falla di sicurezza, già in fase di correzione tramite una delle patch mensili di Google, consente l'accesso temporaneo ai privilegi di root semplicemente scaricando uno "Script" ed eseguendo alcuni semplici comandi su cellulari e tablet Chip MediaTek. Questo metodo è attivo da mesi. È stato utilizzato dagli utenti del portale XDA Developers come un modo rapido per ottenere privilegi software su tablet Amazon Fire (che incorporano un processore MediaTek) e altri cellulari con chip del produttore cinese. Tuttavia, molte applicazioni stanno sfruttando questa vulnerabilità. L'obiettivo è accedere ai permessi di root e aggirare i controlli di sicurezza Android per aggiungere malware al dispositivo.
Qualsiasi utente avanzato può concedere i permessi di root sul proprio cellulare, ma prima è necessario sbloccare il bootloader. Si tratta di un boot manager presente in tutti i terminali, che ci permette di aggiungere modifiche al software. Ad esempio, ROOMs. Tuttavia, con questo metodo (chiamato MediaTek-Su) non è necessario sbloccare il bootloader. Questo è il motivo per cui è così facile per le app di terze parti ottenere l'accesso root al terminale. Alcune applicazioni scaricabili da Google Play hanno già sfruttato questa vulnerabilità. Ovviamente, ogni volta che l'utente riavvia il cellulare, l'accesso viene perso.
Alcune app che potrebbero aver sfruttato questa vulnerabilità.
Quali cellulari sono interessati?
Questo problema di sicurezza interessa 26 diversi modelli di processori MediaTek con versioni precedenti ad Android 10. Sebbene alcuni terminali, come Samsung, Huawei, Honor, Oppo o Vivo, con Android 8 o superiore, non siano interessati. Il motivo è che questi produttori bloccano questo script nei loro livelli di personalizzazione. Questi sono i processori interessati.
- MT6735
- MT6737
- MT6738
- MT6739
- MT6750
- MT6753
- Helio P10: MT6755
- Helio P20: MT6757
- Helio P30: MT6758
- Helio A22: MT6761
- Helio P22: MT6762
- Helio P23: MT6763
- Helio P35: MT6765
- Helio P60: MT6771
- Helio P90: MT6779
- Helio X10: MT6795
- Helio X20: MT6797
- Helio X30: MT6799
- MT8163
- MT8167
- MT8173
- MT8176
- MT8183
- MT6580
- MT6595
Sebbene la stessa MediaTek abbia rilasciato una patch alcuni mesi fa, nessun produttore l'ha inclusa nel proprio aggiornamento. Google risolve questa vulnerabilità nella patch di marzo 2019. Se hai un dispositivo con un processore MediaTek e il modello SoC è elencato, aggiorna rapidamente il tuo dispositivo. Se non hai ancora ricevuto l'aggiornamento, evita di scaricare app da sviluppatori poco conosciuti.