Що відомо про уразливість

Важливо: Скільки DDoS-атак відбувається за хвилину: нове дослідження

Руткіт CVE-2020-0069, який отримав назву MediaTek-su, дозволяє отримати root-доступ і "відкрити" ядро ​​SELinux для будь-якої програми, встановленої на пристрої, успішно обходячи стандартні обмеження Android.

Вперше вразливість виявили ​​на планшеті Amazon Kindle Fire, але пізніше з'ясувалося, що скрипт спрацьовує і на безлічі інших ґаджетів.

Які процесори у небезпеці

У списку вразливих чіпів, за даними авторів дослідження, перебувають "практично всі" 64-бітові процесори MediaTek, включаючи MT6735, MT6737, MT6738, MT6739, MT6750, MT6753, MT6755, MT6757, MT6758, MT6761, MT6762, MT6763, MT6765, MT6771, MT6779, MT6795, MT6797, MT6799, MT8163, MT8167, MT8173, MT8176, MT8183, MT6580 і MT6595.

Що можуть зробити хакери

За даними видання XDA-Developers, експлойт дозволяє зловмисникові повністю захопити контроль над смартфоном жертви:

  • встановлювати нові додатки
  • змінювати дозволи для існуючих додатків
  • отримувати доступ до особистих даних.

Хоча після перезавантаження доступ скрипта до кореневої системи скидається, шкідливий додаток може перезапускати його щоразу після включення ґаджета.

Вирішення проблеми

MediaTek вже випустила програмне виправлення, що запобігає експлуатації вразливості, але темпи його поширення залежать від ОЕМ-виробників. Саме вони повинні включити "латочку" в апдейти фірмових прошивок.


MediaTek вже випустила відповідне оновлення

Компанія також звернулася за допомогою в Google: повідомляється, що з березня 2020 року патч буде включений в щомісячні оновлення безпеки Android. При цьому власники старих ґаджетів, прошивка яких офіційно вже не оновлюється, як і раніше залишаються в зоні ризику.

Більше новин, що стосуються подій зі світу технологій, ґаджетів, штучного інтелекту, а також космосу читайте у розділі Техно