Что известно об уязвимости

Важно: Сколько DDoS-атак происходит в минуту: новое исследование

Руткит CVE-2020-0069, который получил название MediaTek-su, позволяет получить root-доступ и "открыть" ядро SELinux для любой программы, установленной на устройстве, успешно обходя стандартные ограничения Android.

Впервые уязвимость обнаружили на планшете Amazon Kindle Fire, но позже выяснилось, что скрипт работает и на множестве других гаджетов.

Какие процессоры в опасности

В списке уязвимых чипов, по данным авторов исследования, находятся "практически все" 64-битные процессоры MediaTek, включая MT6735, MT6737, MT6738, MT6739, MT6750, MT6753, MT6755, MT6757, MT6758, MT6761, MT6762, MT6763, MT6765, MT6771, MT6779, MT6795, MT6797, MT6799, MT8163, MT8167, MT8173, MT8176, MT8183, MT6580 і MT6595.

Что могут сделать хакеры

По данным издания XDA-Developers, эксплойт позволяет злоумышленнику полностью захватить контроль над смартфоном жертвы:

  • устанавливать новые приложения;
  • изменять разрешения для существующих приложений;
  • получать доступ к личным данным.

Хотя после перезагрузки доступ скрипта к корневой системе сбрасывается, вредоносное приложение может перезапускать его каждый раз после включения гаджета.

Решение проблемы

MediaTek уже выпустила программное исправление, предотвращающее эксплуатации уязвимости, но темпы его распространения зависят от OEM-производителей. Именно они должны включить "заплатку" в апдейты фирменных прошивок.


MediaTek уже выпустила соответствующее обновление

Компания также обратилась за помощью в Google: сообщается, что с марта 2020 года патч будет включен в ежемесячные обновления безопасности Android. При этом владельцы старых гаджетов, прошивка которых официально уже не обновляется, по-прежнему остаются в зоне риска.

Другие новости, касающиеся событий из мира технологий, гаджетов, искусственного интеллекта, а также космоса читайте в разделе Техно