Kriittinen MediaTekin rootkit vaikuttaa miljooniin Android-laitteisiin

click fraud protection

MediaTek-suorittimissa oleva kriittinen virhe jäi laitteista korjaamatta OEM-laiminlyönnin vuoksi. Google toivoo maaliskuun 2020 Android-tietoturvatiedotteen korjaavan tämän.

Google julkaisee jokaisen kuukauden ensimmäisenä maanantaina Android-tietoturvatiedote, sivu, joka paljastaa kaikki Googlen itsensä tai muiden kolmansien osapuolten lähettämät tietoturva-aukot ja niiden korjaustiedostot. Tänään ei ollut poikkeus: Google julkaisi juuri Android-tietoturvatiedotteen maaliskuulle 2020. Yksi viimeisimmässä tiedotteessa dokumentoiduista haavoittuvuuksista on CVE-2020-0069, kriittinen tietoturvahyötö, erityisesti rootkit, joka vaikuttaa miljooniin laitteisiin, joissa on suuren taiwanilaisen sirusuunnitteluyrityksen MediaTekin piirisarjoja. Vaikka maaliskuun 2020 Android-tietoturvatiedote on ilmeisesti ensimmäinen kerta, kun CVE-2020-0069 on julkistettu, Hyödynnyksen yksityiskohdat ovat itse asiassa olleet avoimesti Internetissä - tarkemmin sanottuna XDA-Developers -foorumeilla - huhtikuusta lähtien. vuodelta 2019. Vaikka MediaTek julkaisi korjaustiedoston kuukausi sen löytämisen jälkeen, haavoittuvuutta voidaan edelleen hyödyntää kymmenissä laitemalleissa.

Vielä pahempaa on, että hakkerit käyttävät aktiivisesti hyväkseen haavoittuvuutta. Nyt MediaTek on kääntynyt Googlen puoleen korjatakseen tämän korjausrajan ja suojatakseen miljoonia laitteita tältä kriittiseltä tietoturvahyödyntämiseltä.

Kaikille lukijoille, jotka eivät ole tuttuja XDA-kehittäjät, olemme sivusto, jossa on suurimmat foorumit Android-ohjelmiston muokkauksille. Yleensä nämä muutokset keskittyvät pääkäyttäjän oikeuksien saavuttamiseen laitteissa bloatwaren poistamiseksi, mukautetun ohjelmiston asentamiseksi tai järjestelmän oletusparametrien säätämiseksi. Amazonin Fire-tabletit ovat suosittuja kohteita harrastajahakkereille foorumeillamme – ne ovat täynnä poistettavia bloatware, puuttuu pääsy perusohjelmistosovelluksiin, kuten Google Play Kauppaan, ja mikä tärkeintä, ovat hyvin halpa. Haasteena juurtuvien Amazon Fire -tablettien kanssa on, että ne on lukittu voimakkaasti, jotta käyttäjät eivät pääse Amazonin aidatun puutarhan ulkopuolelle. Amazon ei tarjoa virallista menetelmää Fire-tablettien käynnistyslataimen lukituksen avaamiseen, mikä on yleensä ensimmäinen askel minkä tahansa Android-laitteen juurruttamisessa. Siksi ainoa tapa roottaa Amazon Fire -tabletti (ilman laitteistomuutoksia) on löytää ohjelmistosta hyväksikäyttö, jonka avulla käyttäjä voi ohittaa Androidin suojausmallin. Helmikuussa 2019 se on täsmälleen mitä XDA: n vanhempi jäsen diplomaatti teki kun hän julkaisi ketjun Amazon Fire -tablettifoorumeillamme. Hän tajusi nopeasti, että tämä hyväksikäyttö oli laajempi kuin vain Amazonin Fire-tabletit.

XDA-jäsenten diplomaattisten ja muiden yhteisön jäsenten tekemän pienen testin jälkeen vahvistettiin, että tämä hyväksikäyttö toimii suurella määrällä MediaTek-siruja. Kirjoittaja toteaa, että hyväksikäyttö toimii "käytännöllisesti katsoen kaikilla MediaTekin 64-bittisillä siruilla", ja he nimeävät erityisesti seuraavat haavoittuviksi: MT6735, MT6737, MT6738, MT6739, MT6750, MT6753, MT6755, MT6757, MT6758, MT6761, MT6762, MT6763, MT6765, MT6771, MT6779, MT6795, MT6779, MT6795, MT6779, MT6795, MT6795, MT6796, 8, MT6796, 8 173, MT8176, MT8183, MT6580 ja MT6595. Koska tämä hyväksikäyttö vaikutti moniin MediaTek-piirisarjoihin, hyväksikäytölle annettiin nimi "MediaTek-su" tai "MTK-su". 17. huhtikuuta 2019 diplomaatti julkaisi toisen säikeen nimeltä "Upea Temp Root MediaTek ARMv8:lle" Sekalainen Android-kehitys -foorumillamme. Tässä säikeessä hän jakoi komentosarjan, jonka käyttäjät voivat suorittaa antaakseen heille pääkäyttäjän käyttöoikeudet shellissä, sekä asettaa SELinux, Linux-ydinmoduuli, joka mahdollistaa prosessien pääsynhallinnan erittäin epävarmoille "salliville" osavaltio. Käyttäjä saa pääkäyttäjän oikeudet ja asettaa SELinuxin sallivaksi omalla laitteellaan on hämmästyttävän helppoa: Sinun tarvitsee vain kopioida komentosarja väliaikaiseen kansioon, vaihda hakemistoja, joihin komentosarja on tallennettu, lisää komentosarjan suoritusoikeudet ja suorita sitten käsikirjoitus.

Yksinkertaiset vaiheet pääkäyttäjän oikeuksien hankkimiseen MediaTek-su: n avulla. Lähde: XDA Senior Member Diplomatic

XDA-yhteisön jäsenet vahvistivat, että hyväksikäyttö toimi ainakin seuraavissa laitteissa:

  1. Acer Iconia One 10 B3-A30
  2. Acer Iconia One 10 B3-A40
  3. Alba tablettisarja
  4. Alcatel 1 5033 sarja
  5. Alcatel 1C
  6. Alcatel 3L (2018) 5034 -sarja
  7. Alcatel 3T 8
  8. Alcatel A5 LED 5085 -sarja
  9. Alcatel A30 5049 sarja
  10. Alcatel Idol 5
  11. Alcatel/TCL A1 A501DL
  12. Alcatel/TCL LX A502DL
  13. Alcatel Tetra 5041C
  14. Amazon Fire 7 2019 – vain Fire OS 6.3.1.2 -versioon 0002517050244 asti
  15. Amazon Fire HD 8 2016 – vain Fire OS 5.3.6.4 build 626533320 asti
  16. Amazon Fire HD 8 2017 – vain Fire OS 5.6.4.0 build 636558520 asti
  17. Amazon Fire HD 8 2018 – vain Fire OS 6.3.0.1 asti
  18. Amazon Fire HD 10 2017 – vain Fire OS 5.6.4.0 build 636558520 asti
  19. Amazon Fire HD 10 2019 – vain Fire OS 7.3.1.0:aan asti
  20. Amazon Fire TV 2 – vain Fire OS 5.2.6.9 asti
  21. ASUS ZenFone Max Plus X018D
  22. ASUS ZenPad 3s 10 Z500M
  23. ASUS ZenPad Z3xxM(F) MT8163-pohjainen sarja
  24. Barnes & Noble NOOK Tablet 7" BNTV450 & BNTV460
  25. Barnes & Noble NOOK Tablet 10,1" BNTV650
  26. Blackview A8 Max
  27. Blackview BV9600 Pro (Helio P60)
  28. BLU Life Max
  29. BLU Life One X
  30. BLU R1 sarja
  31. BLU R2 LTE
  32. BLU S1
  33. BLU Tank Xtreme Pro
  34. BLU Vivo 8L
  35. BLU Vivo XI
  36. BLU Vivo XL4
  37. Bluboo S8
  38. BQ Aquaris M8
  39. CAT S41
  40. Coolpad Cool Play 8 Lite
  41. Dragon Touch K10
  42. Kaiun tunne
  43. Gionee M7
  44. HiSense Infinity H12 Lite
  45. Huawei GR3 TAG-L21
  46. Huawei Y5II
  47. Huawei Y6II MT6735 sarja
  48. Lava Iris 88S
  49. Lenovo C2-sarja
  50. Lenovo Tab E8
  51. Lenovo Tab2 A10-70F
  52. LG K8+ (2018) X210ULMA (MTK)
  53. LG K10 (2017)
  54. LG Tribute -dynastia
  55. LG X power 2/M320 series (MTK)
  56. LG Xpression Plus 2/K40 LMX420 -sarja
  57. Lumigon T3
  58. Meizu M5c
  59. Meizu M6
  60. Meizu Pro 7 Plus
  61. Nokia 1
  62. Nokia 1 Plus
  63. Nokia 3
  64. Nokia 3.1
  65. Nokia 3.1 Plus
  66. Nokia 5.1
  67. Nokia 5.1 Plus/X5
  68. Onn 7" Android tabletti
  69. Onn 8" & 10" tablettisarja (MT8163)
  70. OPPO A5s
  71. OPPO F5 series/A73 – vain Android 8.x
  72. OPPO F7 -sarja – vain Android 8.x
  73. OPPO F9 -sarja – vain Android 8.x
  74. Oukitel K12
  75. Protruly D7
  76. Realme 1
  77. Sony Xperia C4
  78. Sony Xperia C5 -sarja
  79. Sony Xperia L1
  80. Sony Xperia L3
  81. Sony Xperia XA -sarja
  82. Sony Xperia XA1 -sarja
  83. Southern Telecom Smartab ST1009X (MT8167)
  84. TECNO Spark 3 -sarja
  85. Umidigi F1-sarja
  86. Umidigi Power
  87. Wiko Ride
  88. Wiko Sunny
  89. Wiko-näkymä3
  90. Xiaomi Redmi 6/6A sarja
  91. ZTE Blade A530
  92. ZTE Blade D6/V6
  93. ZTE Quest 5 Z3351S

Lue lisää

Lukuun ottamatta MediaTek-pohjaisia ​​puhelimia Vivon, Huawein/Honorin (Android 8.0+ jälkeen), OPPO: n (Android 8.0+:n jälkeen) ja Samsung, XDA-yhteisön jäsenet havaitsivat, että MediaTek-su toimii useammin kuin ei, kun sitä yritetään laitteissa, joissa on vaikutusta piirisarjat. XDA Member diplomaattien mukaan Vivo, Huawei/Honor, OPPO ja Samsung -laitteet "käyttävät ytimen muutoksia estääkseen pääkäyttäjän pääsyn exploits", mikä tarkoittaa, että kehittäjän on kaivettava näiden laitteiden ytimen lähdekoodia luodakseen "räätälöidyt versiot" käyttää hyväkseen. Se ei ollut lisäponnistuksen arvoista, joten kehittäjä päätti olla lisäämättä tukea näille laitteille, vaikka "teoriassa" hyväksikäyttö voisi silti toimia.

Tähän mennessä pitäisi olla selvää, että tämä hyväksikäyttö vaikuttaa moniin markkinoilla oleviin laitteisiin. MediaTek-sirut tehoavat satoihin budjetti- ja keskihintaisiin älypuhelinmalleihin, halvoihin tablet-laitteisiin ja muuhun tuotemerkkiin digisovittimet, joista suurin osa myydään ilman, että valmistajalta odotetaan oikea-aikaisia ​​päivityksiä. Monet laitteet, joihin MediaTek-su vaikuttaa edelleen, eivät siis todennäköisesti saa korjausta viikkoihin tai kuukausiin tämän päivän julkistamisen jälkeen, jos ne ylipäätään saavat sellaisen. Mikä saa MediaTek-sun ansaitsemaan "kriittisen" ankaruutensa a CVSS v3.0 pisteet 9,3?

Miksi MTK-su on kriittinen tietoturvahaavoittuvuus

Toistan vielä, että tyypillinen tapa päästä pääkäyttäjän oikeuksiin Android-laitteella on avata ensin käynnistyslatain, joka poistaa käynnistysosion vahvistuksen käytöstä. Kun käynnistyslataimen lukitus on avattu, käyttäjä voi tuoda järjestelmään superkäyttäjäbinaarin ja myös pääkäyttäjän hallintasovelluksen hallitakseen, millä prosesseilla on pääsy pääkäyttäjään. Käynnistyslataimen lukituksen avaaminen poistaa tarkoituksellisesti yhden laitteen tärkeimmistä suojausominaisuuksista, minkä vuoksi käyttäjän on sallia sen tapahtua tyypillisesti ottamalla käyttöön Developer Options -valinnan vaihto ja antamalla sitten lukituksen avauskomento käynnistyksenlataaja. MediaTek-sulla käyttäjän ei kuitenkaan tarvitse avata käynnistyslataimen lukitusta päästäkseen pääkäyttäjän oikeuksiin. Sen sijaan heidän tarvitsee vain kopioida komentosarja laitteelleen ja suorittaa se shellissä. Käyttäjä ei kuitenkaan ole ainoa, joka voi tehdä tämän. Mikä tahansa puhelimesi sovellus voi kopioida MediaTek-su-skriptin yksityiseen hakemistoonsa ja suorittaa sen sitten päästäkseen pääkäyttäjän oikeuksiin shellissä. Itse asiassa XDA: n jäsen diplomaattinen korostaa tätä mahdollisuutta foorumin säikeessä, kun he ehdottavat vaihtoehtoisia ohjeita käyttämällä joko Terminal Emulator Android-sovellukselle tai Termux ADB: n sijaan.

Pääkäyttäjän oikeuksilla Androidin suojausmalli periaatteessa hajoaa. Esimerkiksi pääkäyttäjän oikeuksista tulee merkityksettömiä, koska sovellus, jolla on pääsy juurisuorittimeen, voi myöntää itselleen minkä tahansa luvan. Lisäksi juurikuoren avulla koko dataosio – mukaan lukien tiedostot, jotka on tallennettu sovellusten tyypillisesti saavuttamattomiin yksityisiin tietohakemistoihin – on käytettävissä. Sovellus, jolla on root, voi myös hiljaa asentaa minkä tahansa muun haluamansa sovelluksen taustalle ja myöntää heille sitten kaikki luvat, joita he tarvitsevat rikkoakseen yksityisyyttäsi. XDA Recognized Developerin mukaan topjohnwu, haitallinen sovellus voi jopa "ruiskuttaa koodia suoraan Zygoteen ptracen avulla", mikä tarkoittaa, että laitteesi tavallinen sovellus voidaan kaapata hyökkääjän toimesta. Nämä esimerkit koskevat vain muutamia tapoja, joilla sovellus voi loukata luottamustasi taustalla tietämättäsi. Haitalliset sovellukset voivat kuitenkin aiheuttaa tuhoa laitteellasi piilottamatta tekemänsä. Ransomware on esimerkiksi erittäin voimakas pääkäyttäjän oikeuksilla; jos et maksa, hypoteettinen lunnasohjelmasovellus voi täysin ja peruuttamattomasti tee laitteestasi käyttökelvoton pyyhkimällä koko laite puhtaaksi.

Ainoa MediaTek-sun "heikkous" on, että se myöntää sovellukselle vain "väliaikaisen" pääkäyttäjän oikeudet, mikä tarkoittaa, että prosessi menettää pääkäyttäjän pääsyn laitteen uudelleenkäynnistyksen jälkeen. Lisäksi laitteissa, joissa on Android 6.0 Marshmallow tai uudempi, läsnäolo Vahvistettu käynnistys ja dm-verity estää muutokset vain luku -osioihin, kuten järjestelmä ja toimittaja. Nämä kaksi tekijää ovat kuitenkin enimmäkseen vain esteitä foorumeillamme oleville modaajille eivätkä haitallisille toimijoille. Väliaikaisen pääkäyttäjän rajoituksen voittamiseksi haitallinen sovellus voi yksinkertaisesti suorittaa MediaTek-su-skriptin uudelleen jokaisessa käynnistyksessä. Toisaalta dm-verityn voittamiseksi ei ole juurikaan tarvetta, koska pysyvät muutokset järjestelmään tai toimittajaosioihin eivät todennäköisesti kiinnosta useimpia haittaohjelmien tekijöitä. loppujen lopuksi niitä on jo tonnia asioita, joita haitallinen sovellus voi tehdä juurikuorella.

Jos mietit teknisellä tasolla, mitä MediaTek-su hyödyntää, MediaTek jakoi kanssamme alla olevan kaavion, jossa on yhteenveto aloituskohdasta. Vika on ilmeisesti yhdessä MediaTekin Linux Kernel -ajureista nimeltä "CMDQ". Kuvauksessa todetaan, että "suorittamalla IOCTL komennot [CMDQ-laitesolmussa", paikallinen hyökkääjä voi "mielivaltaisesti lukea/kirjoittaa fyysistä muistia, tyhjentää ytimen symbolitaulukon ennalta varattu DMA-puskuri, [ja] käsittele DMA-puskuria muuttaaksesi ytimen asetuksia SELinuxin poistamiseksi käytöstä ja eskaloimiseksi "rootiksi" etuoikeus."

MediaTekin CVE-2020-0069:n tietoturvahaavoittuvuuden yhteenveto

MediaTekin kanssamme jakaman kaavion mukaan tämä haavoittuvuus vaikuttaa MediaTek-laitteisiin, joissa on Linux-ytimen versiot 3.18, 4.4, 4.9 tai 4.14 ja Android-versiot 7 Nougat, 8 Oreo tai 9 Pie. Haavoittuvuutta ei voida hyödyntää MediaTek-laitteissa, joissa on Android 10, ilmeisesti, koska "CMDQ: n käyttölupa SELinux pakottaa myös laitesolmut." Tämä lievennys johtuu todennäköisesti MediaTekin BSP: n päivityksestä Androidin sijaan itse. Android 10:n ainoa lieventää tätä haavoittuvuutta on se rajoitukset sovelluksille, jotka suorittavat binaaritiedostoja kotihakemistossaan; Kuitenkin, kuten XDA Recognized Developer topjohnwu huomauttaa, haitallinen sovellus voi yksinkertaisesti suorittaa MediaTek-su-koodin dynaamisessa kirjastossa.

Vaikka MediaTek on korjannut tämän ongelman kaikissa piirisarjoissa, joita ongelma koskee, he eivät voi pakottaa laitevalmistajia ottamaan korjauksia käyttöön. MediaTek kertoi meille, että heillä oli korjaustiedostoja valmiina toukokuussa 2019. Ei ole yllättävää, että Amazon korjasi ongelman välittömästi laitteissaan, kun he saivat tiedon. On kuitenkin kulunut 10 kuukautta siitä, kun MediaTek julkaisi korjauksen kumppaneilleen, mutta vielä sisään Maaliskuussa 2020 kymmenet OEM-valmistajat eivät ole korjanneet laitteitaan. Suurin osa laitteista, joihin ongelma vaikuttaa, ovat vanhemmissa Android-julkaisuissa, joissa on vanhentuneet Android-tietoturvakorjaustasot (SPL), ja päivitystilanne on vielä pahempi, kun otetaan huomioon satoja vähemmän tunnetuista laitemalleista, jotka käyttävät näitä MediaTek-siruja. MediaTekillä on a vakava ongelma on käsillään täällä, joten he ovat kääntyneet Googlen puoleen saadakseen apua.

Toisin kuin MediaTek, Google voi pakottaa OEM-valmistajat päivittämään laitteensa lisenssisopimukset tai ohjelmaehdot (kuten Android One). Jotta OEM voi vakuuttaa laitteen olevan 2020-03-05 suojauskorjaustason (SPL) mukainen, laitteen on sisällettävä kaikki puitteet, Linux-ydin ja soveltuvat toimittajan ohjainkorjaukset maaliskuun 2020 Android-tietoturvatiedotteessa, joka sisältää korjauksen CVE-2020-0069:lle tai MediaTek-su. (Google ei todellakaan näytä valvovan sitä OEM-valmistajat yhdistävät itse asiassa kaikki korjaustiedostot Tietyn SPL: n ilmoittamisen yhteydessä.) Nyt kun maaliskuun 2020 tiedote on julkaistu, tämän tarinan pitäisi olla ohi, eikö? Valitettavasti meidän on myös pidettävä Googlen jalkoja tulessa, koska he raahasivat jalkojaan laastarien sisällyttämisessä.

Virhe tietoturvakorjausprosessissa

Jos se ei ole jo selvä, jokaisen tietoturva-aukkon ei tarvitse päätyä Android-tietoturvatiedotteeseen. Toimittajat löytävät ja korjaavat monia haavoittuvuuksia ilman, että niitä koskaan näytetä kuukausitiedotteessa. MediaTek-sun olisi pitänyt olla yksi niistä, mutta useista syistä useat OEM-valmistajat eivät onnistuneet integroimaan MediaTekin tarjoamia korjaustiedostoja. (On monia mahdollisia syitä, jotka vaihtelevat resurssien puutteesta liiketoimintapäätöksiin kommunikoinnin epäonnistumiseen.) Kun olen aiemmin totesi, että MediaTek "käänsi Googlen puoleen" saadakseen apua, se merkitsi, että MediaTek etsi aktiivisesti apua Googlelta saadakseen OEM-valmistajat korjaamaan laitteet. Näin ei kuitenkaan ehkä todellisuudessa ollut. Ymmärtääkseni Google ei ollut tietoinen MediaTek-susta, kunnes se vahingossa tuotiin esiin tietoturvaraportissa TrendMicro julkaistu 6.1.2020. Raportissa TrendMicro dokumentoi toinen tietoturvahaavoittuvuus, nimeltään "jälkikäyttöinen sideaineohjaimessa"haavoittuvuus, jota hyödynnettiin aktiivisesti luonnossa. TrendMicro pani merkille, kuinka kolme haitallista sovellusta sai pääkäyttäjän oikeudet käyttämällä toista kahdesta menetelmästä, joko "use-after-free in binder driver" -haavoittuvuutta tai MediaTek-su: ta.

Väitetyt Play Kaupan sovellukset väärinkäyttävät MediaTek-sua. Lähde: TrendMicro.

Koodissa että TrendMicro jaettuina, näemme selvästi, kuinka haitalliset sovellukset kohdistuivat tiettyihin laitemalleihin (esim. Nokia 3, OPPO F9 ja Redmi 6A) ja niissä käytetään MediaTek-sua.

En voi puhua puolesta TrendMicro, mutta näyttää siltä, ​​että he eivät tienneet, että MediaTek-su oli vielä korjaamaton hyväksikäyttö. Heidän painopisteensä oli loppujen lopuksi "use-after-free in binder driver" -hyödynnässä, ja MediaTek-sun käytön löytäminen näyttää olleen jälkiajattelu. (Olen varma, että jos TrendMicro olivat tietoisia MediaTek-sua ympäröivästä tilanteesta, he olisivat koordinoineet paljastamistoimensa Googlen kanssa.) Saimme vain tiedon tämä hyväksikäyttö 5. helmikuuta 2020, ja tutkittuamme itse, kuinka huono se oli, otimme asiasta yhteyttä Googleen 7. helmikuuta, 2020. Google oli niin huolissaan MediaTek-sun julkistamisen seurauksista, että he pyysivät meitä pidättelemään tämän tarinan julkaisemista tähän päivään asti. Harkittuaan korjaamatonta vahinkoa, jota haittaohjelmien kohteena oleville käyttäjille voi aiheutua MediaTek-su, sovimme, että pidätämme tämän tarinan maaliskuun 2020 Androidin julkistamiseen asti Turvallisuustiedote. Kuitenkin, kun otetaan huomioon, kuinka kauan uusimman tietoturvapäivityksen saaminen kestää useilta laitteilta, jos koskaan Ymmärrä sitä ollenkaan, on varmasti useita laitteita, jotka ovat edelleen haavoittuvia MediaTek-sulle muutaman kuukauden kuluttua nyt. Sen pitäisi olla kauhistuttavaa kaikille, joilla on haavoittuva laite.

Vaikka tätä erittäin vakavaa, "kriittistä" vakavuushaavoittuvuutta hyödynnetään aktiivisesti luonnossa, vain Google lisäsi tämän ongelman korjauksen maaliskuun 2020 tiedotteeseen, joka on noin 2 kuukautta sen jälkeen, kun he saivat tiedon ongelma. Vaikka Google ilmoittaa Android-kumppaneilleen uusimmasta Android-tietoturvatiedotteesta kokonaiset 30 päivää ennen tiedotteen julkistamista (esim. OEM-valmistajille kerrottiin maaliskuun 2020 tiedotteen sisällöstä helmikuun 2020 alussa), Google voi ja usein päivittää tiedotteen muutoksilla tai uusilla korjauksilla. En ymmärrä, miksi Google ei halunnut nopeuttaa korjaustiedoston lisäämistä niin vakavaan ongelmaan, varsinkin kun MediaTek korjasi sen 10 kuukautta sitten. Jos Applen laitteista löydettäisiin tällainen virhe, minulla ei ole epäilystäkään siitä, että ne olisivat antaneet korjauksen paljon, paljon nopeammin. Google päätti pohjimmiltaan riskialtista vetoa siitä, että MediaTek-su pysyy yhtä näennäisesti matalalla profiililla kuin se oli jo maaliskuun 2020 tiedotteeseen saakka. Vaikka Google näyttääkin olleen onnekas tässä suhteessa, meillä ei ole aavistustakaan, kuinka monet haittaohjelmien tekijät jo tietävät hyväksikäytöstä. Loppujen lopuksi se on istunut satunnaisessa XDA-foorumin ketjussa lähes kokonaisen vuoden.

Tässä romahduksessa on vielä yksi osapuoli, jolle en ole puhunut paljon, ja se on hyväksikäytön tekijä, XDA: n jäsendiplomaattinen. Hänen ansiokseen, en usko, että hänellä oli ilkeä tarkoitus MediaTek-sun julkaisemisessa. Voimme selvästi jäljittää hyväksikäytön alkuperän diplomaattisen haluun muokata Amazon Fire -tabletteja. Diplomatic kertoo minulle, että hänen ensisijainen tavoitteensa tämän juurimenetelmän kehittämisessä oli auttaa yhteisöä. XDA: ssa on kyse laitteesi mukauttamisesta, ja diplomaattisten ponnisteluista yhteisössä ihmiset nauttivat foorumeilla. Vaikka diplomaattinen kieltäytyminen avoimen lähdekoodin hankkeesta herättää huolenaiheita, hän selittää halunneensa yhteisön nauttivan tästä päästäkseen pääkäyttäjään mahdollisimman pitkään. Kun otin ensimmäisen kerran yhteyttä diplomaattiseen, hän sanoi myös tekevänsä yhteistyötä joidenkin kumppaneiden kanssa, mikä esti häntä jakamasta projektin lähdekoodia ja tutkimusta. Vaikka en voinut saada lisätietoja tästä yhteistyöstä, ihmettelen, olisiko diplomaattinen päättänyt mennä julkisuuteen tämän hyväksikäytön kanssa, jos MediaTek olisi tarjonnut bugipalkkio-ohjelman. En voi kuvitella, että tämän suuruinen haavoittuvuus ei maksaisi hirveästi rahaa, jos MediaTekillä todella olisi tällainen ohjelma. Diplomaattinen väittää, että tämä hyväksikäyttö on ollut mahdollista vuoden 2015 lopun MediaTek MT6580 -piirisarjasta lähtien, joten täytyy ihmetellä, onko diplomaatti edes ensimmäinen, joka löytää tämän hyväksikäytön. Hän kertoo minulle, ettei hänellä ollut aavistustakaan MediaTek-sun aktiivisesta hyväksikäytöstä ennen tämän artikkelin julkaisua.

Jos haluat tarkistaa, onko laitteesi haavoittuvainen MediaTek-sulle, suorita manuaalisesti XDA Member diplomaticin lähettämä komentosarja tässä XDA-foorumin ketjussa. Jos kirjoitat root shellin (tiedät kun symboli muuttuu $:sta #:ksi), tiedät hyväksikäytön toimivan. Jos se toimii, sinun on odotettava, että laitteesi valmistaja julkaisee päivityksen, joka korjaa MediaTek-sun. Jos laitteesi ilmoittaa suojauskorjaustason 2020-03-05, joka on viimeisin maaliskuun 2020 SPL, se on lähes varmasti suojattu MediaTek-su: lta. Muussa tapauksessa sinun on vain tarkistettava, onko laitteesi haavoittuvainen.


Päivitys 1 (2.3.2020 klo 21.45 EST): Tämä artikkeli päivitettiin selventämään, että XDA: n jäsendiplomaatti oli itse asiassa tietoinen tämän haavoittuvuuden laajuudesta heti, kun hän löysi sen jo helmikuussa 2019, mutta hän ei tiennyt hyväksikäytön käytöstä luonnossa ennen tämän julkaisua artikla. Korjasimme myös sanamuotoamme yhden syyn osalta, miksi diplomaattinen kieltäytyi jakamasta projektin lähdekoodia.