MediaTek-suorittimissa oleva kriittinen virhe jäi laitteista korjaamatta OEM-laiminlyönnin vuoksi. Google toivoo maaliskuun 2020 Android-tietoturvatiedotteen korjaavan tämän.
Google julkaisee jokaisen kuukauden ensimmäisenä maanantaina Android-tietoturvatiedote, sivu, joka paljastaa kaikki Googlen itsensä tai muiden kolmansien osapuolten lähettämät tietoturva-aukot ja niiden korjaustiedostot. Tänään ei ollut poikkeus: Google julkaisi juuri Android-tietoturvatiedotteen maaliskuulle 2020. Yksi viimeisimmässä tiedotteessa dokumentoiduista haavoittuvuuksista on CVE-2020-0069, kriittinen tietoturvahyötö, erityisesti rootkit, joka vaikuttaa miljooniin laitteisiin, joissa on suuren taiwanilaisen sirusuunnitteluyrityksen MediaTekin piirisarjoja. Vaikka maaliskuun 2020 Android-tietoturvatiedote on ilmeisesti ensimmäinen kerta, kun CVE-2020-0069 on julkistettu, Hyödynnyksen yksityiskohdat ovat itse asiassa olleet avoimesti Internetissä - tarkemmin sanottuna XDA-Developers -foorumeilla - huhtikuusta lähtien. vuodelta 2019. Vaikka MediaTek julkaisi korjaustiedoston kuukausi sen löytämisen jälkeen, haavoittuvuutta voidaan edelleen hyödyntää kymmenissä laitemalleissa.
Vielä pahempaa on, että hakkerit käyttävät aktiivisesti hyväkseen haavoittuvuutta. Nyt MediaTek on kääntynyt Googlen puoleen korjatakseen tämän korjausrajan ja suojatakseen miljoonia laitteita tältä kriittiseltä tietoturvahyödyntämiseltä.Kaikille lukijoille, jotka eivät ole tuttuja XDA-kehittäjät, olemme sivusto, jossa on suurimmat foorumit Android-ohjelmiston muokkauksille. Yleensä nämä muutokset keskittyvät pääkäyttäjän oikeuksien saavuttamiseen laitteissa bloatwaren poistamiseksi, mukautetun ohjelmiston asentamiseksi tai järjestelmän oletusparametrien säätämiseksi. Amazonin Fire-tabletit ovat suosittuja kohteita harrastajahakkereille foorumeillamme – ne ovat täynnä poistettavia bloatware, puuttuu pääsy perusohjelmistosovelluksiin, kuten Google Play Kauppaan, ja mikä tärkeintä, ovat hyvin halpa. Haasteena juurtuvien Amazon Fire -tablettien kanssa on, että ne on lukittu voimakkaasti, jotta käyttäjät eivät pääse Amazonin aidatun puutarhan ulkopuolelle. Amazon ei tarjoa virallista menetelmää Fire-tablettien käynnistyslataimen lukituksen avaamiseen, mikä on yleensä ensimmäinen askel minkä tahansa Android-laitteen juurruttamisessa. Siksi ainoa tapa roottaa Amazon Fire -tabletti (ilman laitteistomuutoksia) on löytää ohjelmistosta hyväksikäyttö, jonka avulla käyttäjä voi ohittaa Androidin suojausmallin. Helmikuussa 2019 se on täsmälleen mitä XDA: n vanhempi jäsen diplomaatti teki kun hän julkaisi ketjun Amazon Fire -tablettifoorumeillamme. Hän tajusi nopeasti, että tämä hyväksikäyttö oli laajempi kuin vain Amazonin Fire-tabletit.
XDA-jäsenten diplomaattisten ja muiden yhteisön jäsenten tekemän pienen testin jälkeen vahvistettiin, että tämä hyväksikäyttö toimii suurella määrällä MediaTek-siruja. Kirjoittaja toteaa, että hyväksikäyttö toimii "käytännöllisesti katsoen kaikilla MediaTekin 64-bittisillä siruilla", ja he nimeävät erityisesti seuraavat haavoittuviksi: MT6735, MT6737, MT6738, MT6739, MT6750, MT6753, MT6755, MT6757, MT6758, MT6761, MT6762, MT6763, MT6765, MT6771, MT6779, MT6795, MT6779, MT6795, MT6779, MT6795, MT6795, MT6796, 8, MT6796, 8 173, MT8176, MT8183, MT6580 ja MT6595. Koska tämä hyväksikäyttö vaikutti moniin MediaTek-piirisarjoihin, hyväksikäytölle annettiin nimi "MediaTek-su" tai "MTK-su". 17. huhtikuuta 2019 diplomaatti julkaisi toisen säikeen nimeltä "Upea Temp Root MediaTek ARMv8:lle" Sekalainen Android-kehitys -foorumillamme. Tässä säikeessä hän jakoi komentosarjan, jonka käyttäjät voivat suorittaa antaakseen heille pääkäyttäjän käyttöoikeudet shellissä, sekä asettaa SELinux, Linux-ydinmoduuli, joka mahdollistaa prosessien pääsynhallinnan erittäin epävarmoille "salliville" osavaltio. Käyttäjä saa pääkäyttäjän oikeudet ja asettaa SELinuxin sallivaksi omalla laitteellaan on hämmästyttävän helppoa: Sinun tarvitsee vain kopioida komentosarja väliaikaiseen kansioon, vaihda hakemistoja, joihin komentosarja on tallennettu, lisää komentosarjan suoritusoikeudet ja suorita sitten käsikirjoitus.
XDA-yhteisön jäsenet vahvistivat, että hyväksikäyttö toimi ainakin seuraavissa laitteissa:
- Acer Iconia One 10 B3-A30
- Acer Iconia One 10 B3-A40
- Alba tablettisarja
- Alcatel 1 5033 sarja
- Alcatel 1C
- Alcatel 3L (2018) 5034 -sarja
- Alcatel 3T 8
- Alcatel A5 LED 5085 -sarja
- Alcatel A30 5049 sarja
- Alcatel Idol 5
- Alcatel/TCL A1 A501DL
- Alcatel/TCL LX A502DL
- Alcatel Tetra 5041C
- Amazon Fire 7 2019 – vain Fire OS 6.3.1.2 -versioon 0002517050244 asti
- Amazon Fire HD 8 2016 – vain Fire OS 5.3.6.4 build 626533320 asti
- Amazon Fire HD 8 2017 – vain Fire OS 5.6.4.0 build 636558520 asti
- Amazon Fire HD 8 2018 – vain Fire OS 6.3.0.1 asti
- Amazon Fire HD 10 2017 – vain Fire OS 5.6.4.0 build 636558520 asti
- Amazon Fire HD 10 2019 – vain Fire OS 7.3.1.0:aan asti
- Amazon Fire TV 2 – vain Fire OS 5.2.6.9 asti
- ASUS ZenFone Max Plus X018D
- ASUS ZenPad 3s 10 Z500M
- ASUS ZenPad Z3xxM(F) MT8163-pohjainen sarja
- Barnes & Noble NOOK Tablet 7" BNTV450 & BNTV460
- Barnes & Noble NOOK Tablet 10,1" BNTV650
- Blackview A8 Max
- Blackview BV9600 Pro (Helio P60)
- BLU Life Max
- BLU Life One X
- BLU R1 sarja
- BLU R2 LTE
- BLU S1
- BLU Tank Xtreme Pro
- BLU Vivo 8L
- BLU Vivo XI
- BLU Vivo XL4
- Bluboo S8
- BQ Aquaris M8
- CAT S41
- Coolpad Cool Play 8 Lite
- Dragon Touch K10
- Kaiun tunne
- Gionee M7
- HiSense Infinity H12 Lite
- Huawei GR3 TAG-L21
- Huawei Y5II
- Huawei Y6II MT6735 sarja
- Lava Iris 88S
- Lenovo C2-sarja
- Lenovo Tab E8
- Lenovo Tab2 A10-70F
- LG K8+ (2018) X210ULMA (MTK)
- LG K10 (2017)
- LG Tribute -dynastia
- LG X power 2/M320 series (MTK)
- LG Xpression Plus 2/K40 LMX420 -sarja
- Lumigon T3
- Meizu M5c
- Meizu M6
- Meizu Pro 7 Plus
- Nokia 1
- Nokia 1 Plus
- Nokia 3
- Nokia 3.1
- Nokia 3.1 Plus
- Nokia 5.1
- Nokia 5.1 Plus/X5
- Onn 7" Android tabletti
- Onn 8" & 10" tablettisarja (MT8163)
- OPPO A5s
- OPPO F5 series/A73 – vain Android 8.x
- OPPO F7 -sarja – vain Android 8.x
- OPPO F9 -sarja – vain Android 8.x
- Oukitel K12
- Protruly D7
- Realme 1
- Sony Xperia C4
- Sony Xperia C5 -sarja
- Sony Xperia L1
- Sony Xperia L3
- Sony Xperia XA -sarja
- Sony Xperia XA1 -sarja
- Southern Telecom Smartab ST1009X (MT8167)
- TECNO Spark 3 -sarja
- Umidigi F1-sarja
- Umidigi Power
- Wiko Ride
- Wiko Sunny
- Wiko-näkymä3
- Xiaomi Redmi 6/6A sarja
- ZTE Blade A530
- ZTE Blade D6/V6
- ZTE Quest 5 Z3351S
Lue lisää
Lukuun ottamatta MediaTek-pohjaisia puhelimia Vivon, Huawein/Honorin (Android 8.0+ jälkeen), OPPO: n (Android 8.0+:n jälkeen) ja Samsung, XDA-yhteisön jäsenet havaitsivat, että MediaTek-su toimii useammin kuin ei, kun sitä yritetään laitteissa, joissa on vaikutusta piirisarjat. XDA Member diplomaattien mukaan Vivo, Huawei/Honor, OPPO ja Samsung -laitteet "käyttävät ytimen muutoksia estääkseen pääkäyttäjän pääsyn exploits", mikä tarkoittaa, että kehittäjän on kaivettava näiden laitteiden ytimen lähdekoodia luodakseen "räätälöidyt versiot" käyttää hyväkseen. Se ei ollut lisäponnistuksen arvoista, joten kehittäjä päätti olla lisäämättä tukea näille laitteille, vaikka "teoriassa" hyväksikäyttö voisi silti toimia.
Tähän mennessä pitäisi olla selvää, että tämä hyväksikäyttö vaikuttaa moniin markkinoilla oleviin laitteisiin. MediaTek-sirut tehoavat satoihin budjetti- ja keskihintaisiin älypuhelinmalleihin, halvoihin tablet-laitteisiin ja muuhun tuotemerkkiin digisovittimet, joista suurin osa myydään ilman, että valmistajalta odotetaan oikea-aikaisia päivityksiä. Monet laitteet, joihin MediaTek-su vaikuttaa edelleen, eivät siis todennäköisesti saa korjausta viikkoihin tai kuukausiin tämän päivän julkistamisen jälkeen, jos ne ylipäätään saavat sellaisen. Mikä saa MediaTek-sun ansaitsemaan "kriittisen" ankaruutensa a CVSS v3.0 pisteet 9,3?
Miksi MTK-su on kriittinen tietoturvahaavoittuvuus
Toistan vielä, että tyypillinen tapa päästä pääkäyttäjän oikeuksiin Android-laitteella on avata ensin käynnistyslatain, joka poistaa käynnistysosion vahvistuksen käytöstä. Kun käynnistyslataimen lukitus on avattu, käyttäjä voi tuoda järjestelmään superkäyttäjäbinaarin ja myös pääkäyttäjän hallintasovelluksen hallitakseen, millä prosesseilla on pääsy pääkäyttäjään. Käynnistyslataimen lukituksen avaaminen poistaa tarkoituksellisesti yhden laitteen tärkeimmistä suojausominaisuuksista, minkä vuoksi käyttäjän on sallia sen tapahtua tyypillisesti ottamalla käyttöön Developer Options -valinnan vaihto ja antamalla sitten lukituksen avauskomento käynnistyksenlataaja. MediaTek-sulla käyttäjän ei kuitenkaan tarvitse avata käynnistyslataimen lukitusta päästäkseen pääkäyttäjän oikeuksiin. Sen sijaan heidän tarvitsee vain kopioida komentosarja laitteelleen ja suorittaa se shellissä. Käyttäjä ei kuitenkaan ole ainoa, joka voi tehdä tämän. Mikä tahansa puhelimesi sovellus voi kopioida MediaTek-su-skriptin yksityiseen hakemistoonsa ja suorittaa sen sitten päästäkseen pääkäyttäjän oikeuksiin shellissä. Itse asiassa XDA: n jäsen diplomaattinen korostaa tätä mahdollisuutta foorumin säikeessä, kun he ehdottavat vaihtoehtoisia ohjeita käyttämällä joko Terminal Emulator Android-sovellukselle tai Termux ADB: n sijaan.
Pääkäyttäjän oikeuksilla Androidin suojausmalli periaatteessa hajoaa. Esimerkiksi pääkäyttäjän oikeuksista tulee merkityksettömiä, koska sovellus, jolla on pääsy juurisuorittimeen, voi myöntää itselleen minkä tahansa luvan. Lisäksi juurikuoren avulla koko dataosio – mukaan lukien tiedostot, jotka on tallennettu sovellusten tyypillisesti saavuttamattomiin yksityisiin tietohakemistoihin – on käytettävissä. Sovellus, jolla on root, voi myös hiljaa asentaa minkä tahansa muun haluamansa sovelluksen taustalle ja myöntää heille sitten kaikki luvat, joita he tarvitsevat rikkoakseen yksityisyyttäsi. XDA Recognized Developerin mukaan topjohnwu, haitallinen sovellus voi jopa "ruiskuttaa koodia suoraan Zygoteen ptracen avulla", mikä tarkoittaa, että laitteesi tavallinen sovellus voidaan kaapata hyökkääjän toimesta. Nämä esimerkit koskevat vain muutamia tapoja, joilla sovellus voi loukata luottamustasi taustalla tietämättäsi. Haitalliset sovellukset voivat kuitenkin aiheuttaa tuhoa laitteellasi piilottamatta tekemänsä. Ransomware on esimerkiksi erittäin voimakas pääkäyttäjän oikeuksilla; jos et maksa, hypoteettinen lunnasohjelmasovellus voi täysin ja peruuttamattomasti tee laitteestasi käyttökelvoton pyyhkimällä koko laite puhtaaksi.
Ainoa MediaTek-sun "heikkous" on, että se myöntää sovellukselle vain "väliaikaisen" pääkäyttäjän oikeudet, mikä tarkoittaa, että prosessi menettää pääkäyttäjän pääsyn laitteen uudelleenkäynnistyksen jälkeen. Lisäksi laitteissa, joissa on Android 6.0 Marshmallow tai uudempi, läsnäolo Vahvistettu käynnistys ja dm-verity estää muutokset vain luku -osioihin, kuten järjestelmä ja toimittaja. Nämä kaksi tekijää ovat kuitenkin enimmäkseen vain esteitä foorumeillamme oleville modaajille eivätkä haitallisille toimijoille. Väliaikaisen pääkäyttäjän rajoituksen voittamiseksi haitallinen sovellus voi yksinkertaisesti suorittaa MediaTek-su-skriptin uudelleen jokaisessa käynnistyksessä. Toisaalta dm-verityn voittamiseksi ei ole juurikaan tarvetta, koska pysyvät muutokset järjestelmään tai toimittajaosioihin eivät todennäköisesti kiinnosta useimpia haittaohjelmien tekijöitä. loppujen lopuksi niitä on jo tonnia asioita, joita haitallinen sovellus voi tehdä juurikuorella.
Jos mietit teknisellä tasolla, mitä MediaTek-su hyödyntää, MediaTek jakoi kanssamme alla olevan kaavion, jossa on yhteenveto aloituskohdasta. Vika on ilmeisesti yhdessä MediaTekin Linux Kernel -ajureista nimeltä "CMDQ". Kuvauksessa todetaan, että "suorittamalla IOCTL komennot [CMDQ-laitesolmussa", paikallinen hyökkääjä voi "mielivaltaisesti lukea/kirjoittaa fyysistä muistia, tyhjentää ytimen symbolitaulukon ennalta varattu DMA-puskuri, [ja] käsittele DMA-puskuria muuttaaksesi ytimen asetuksia SELinuxin poistamiseksi käytöstä ja eskaloimiseksi "rootiksi" etuoikeus."
MediaTekin kanssamme jakaman kaavion mukaan tämä haavoittuvuus vaikuttaa MediaTek-laitteisiin, joissa on Linux-ytimen versiot 3.18, 4.4, 4.9 tai 4.14 ja Android-versiot 7 Nougat, 8 Oreo tai 9 Pie. Haavoittuvuutta ei voida hyödyntää MediaTek-laitteissa, joissa on Android 10, ilmeisesti, koska "CMDQ: n käyttölupa SELinux pakottaa myös laitesolmut." Tämä lievennys johtuu todennäköisesti MediaTekin BSP: n päivityksestä Androidin sijaan itse. Android 10:n ainoa lieventää tätä haavoittuvuutta on se rajoitukset sovelluksille, jotka suorittavat binaaritiedostoja kotihakemistossaan; Kuitenkin, kuten XDA Recognized Developer topjohnwu huomauttaa, haitallinen sovellus voi yksinkertaisesti suorittaa MediaTek-su-koodin dynaamisessa kirjastossa.
Vaikka MediaTek on korjannut tämän ongelman kaikissa piirisarjoissa, joita ongelma koskee, he eivät voi pakottaa laitevalmistajia ottamaan korjauksia käyttöön. MediaTek kertoi meille, että heillä oli korjaustiedostoja valmiina toukokuussa 2019. Ei ole yllättävää, että Amazon korjasi ongelman välittömästi laitteissaan, kun he saivat tiedon. On kuitenkin kulunut 10 kuukautta siitä, kun MediaTek julkaisi korjauksen kumppaneilleen, mutta vielä sisään Maaliskuussa 2020 kymmenet OEM-valmistajat eivät ole korjanneet laitteitaan. Suurin osa laitteista, joihin ongelma vaikuttaa, ovat vanhemmissa Android-julkaisuissa, joissa on vanhentuneet Android-tietoturvakorjaustasot (SPL), ja päivitystilanne on vielä pahempi, kun otetaan huomioon satoja vähemmän tunnetuista laitemalleista, jotka käyttävät näitä MediaTek-siruja. MediaTekillä on a vakava ongelma on käsillään täällä, joten he ovat kääntyneet Googlen puoleen saadakseen apua.
Toisin kuin MediaTek, Google voi pakottaa OEM-valmistajat päivittämään laitteensa lisenssisopimukset tai ohjelmaehdot (kuten Android One). Jotta OEM voi vakuuttaa laitteen olevan 2020-03-05 suojauskorjaustason (SPL) mukainen, laitteen on sisällettävä kaikki puitteet, Linux-ydin ja soveltuvat toimittajan ohjainkorjaukset maaliskuun 2020 Android-tietoturvatiedotteessa, joka sisältää korjauksen CVE-2020-0069:lle tai MediaTek-su. (Google ei todellakaan näytä valvovan sitä OEM-valmistajat yhdistävät itse asiassa kaikki korjaustiedostot Tietyn SPL: n ilmoittamisen yhteydessä.) Nyt kun maaliskuun 2020 tiedote on julkaistu, tämän tarinan pitäisi olla ohi, eikö? Valitettavasti meidän on myös pidettävä Googlen jalkoja tulessa, koska he raahasivat jalkojaan laastarien sisällyttämisessä.
Virhe tietoturvakorjausprosessissa
Jos se ei ole jo selvä, jokaisen tietoturva-aukkon ei tarvitse päätyä Android-tietoturvatiedotteeseen. Toimittajat löytävät ja korjaavat monia haavoittuvuuksia ilman, että niitä koskaan näytetä kuukausitiedotteessa. MediaTek-sun olisi pitänyt olla yksi niistä, mutta useista syistä useat OEM-valmistajat eivät onnistuneet integroimaan MediaTekin tarjoamia korjaustiedostoja. (On monia mahdollisia syitä, jotka vaihtelevat resurssien puutteesta liiketoimintapäätöksiin kommunikoinnin epäonnistumiseen.) Kun olen aiemmin totesi, että MediaTek "käänsi Googlen puoleen" saadakseen apua, se merkitsi, että MediaTek etsi aktiivisesti apua Googlelta saadakseen OEM-valmistajat korjaamaan laitteet. Näin ei kuitenkaan ehkä todellisuudessa ollut. Ymmärtääkseni Google ei ollut tietoinen MediaTek-susta, kunnes se vahingossa tuotiin esiin tietoturvaraportissa TrendMicro julkaistu 6.1.2020. Raportissa TrendMicro dokumentoi toinen tietoturvahaavoittuvuus, nimeltään "jälkikäyttöinen sideaineohjaimessa"haavoittuvuus, jota hyödynnettiin aktiivisesti luonnossa. TrendMicro pani merkille, kuinka kolme haitallista sovellusta sai pääkäyttäjän oikeudet käyttämällä toista kahdesta menetelmästä, joko "use-after-free in binder driver" -haavoittuvuutta tai MediaTek-su: ta.
Koodissa että TrendMicro jaettuina, näemme selvästi, kuinka haitalliset sovellukset kohdistuivat tiettyihin laitemalleihin (esim. Nokia 3, OPPO F9 ja Redmi 6A) ja niissä käytetään MediaTek-sua.
En voi puhua puolesta TrendMicro, mutta näyttää siltä, että he eivät tienneet, että MediaTek-su oli vielä korjaamaton hyväksikäyttö. Heidän painopisteensä oli loppujen lopuksi "use-after-free in binder driver" -hyödynnässä, ja MediaTek-sun käytön löytäminen näyttää olleen jälkiajattelu. (Olen varma, että jos TrendMicro olivat tietoisia MediaTek-sua ympäröivästä tilanteesta, he olisivat koordinoineet paljastamistoimensa Googlen kanssa.) Saimme vain tiedon tämä hyväksikäyttö 5. helmikuuta 2020, ja tutkittuamme itse, kuinka huono se oli, otimme asiasta yhteyttä Googleen 7. helmikuuta, 2020. Google oli niin huolissaan MediaTek-sun julkistamisen seurauksista, että he pyysivät meitä pidättelemään tämän tarinan julkaisemista tähän päivään asti. Harkittuaan korjaamatonta vahinkoa, jota haittaohjelmien kohteena oleville käyttäjille voi aiheutua MediaTek-su, sovimme, että pidätämme tämän tarinan maaliskuun 2020 Androidin julkistamiseen asti Turvallisuustiedote. Kuitenkin, kun otetaan huomioon, kuinka kauan uusimman tietoturvapäivityksen saaminen kestää useilta laitteilta, jos koskaan Ymmärrä sitä ollenkaan, on varmasti useita laitteita, jotka ovat edelleen haavoittuvia MediaTek-sulle muutaman kuukauden kuluttua nyt. Sen pitäisi olla kauhistuttavaa kaikille, joilla on haavoittuva laite.
Vaikka tätä erittäin vakavaa, "kriittistä" vakavuushaavoittuvuutta hyödynnetään aktiivisesti luonnossa, vain Google lisäsi tämän ongelman korjauksen maaliskuun 2020 tiedotteeseen, joka on noin 2 kuukautta sen jälkeen, kun he saivat tiedon ongelma. Vaikka Google ilmoittaa Android-kumppaneilleen uusimmasta Android-tietoturvatiedotteesta kokonaiset 30 päivää ennen tiedotteen julkistamista (esim. OEM-valmistajille kerrottiin maaliskuun 2020 tiedotteen sisällöstä helmikuun 2020 alussa), Google voi ja usein päivittää tiedotteen muutoksilla tai uusilla korjauksilla. En ymmärrä, miksi Google ei halunnut nopeuttaa korjaustiedoston lisäämistä niin vakavaan ongelmaan, varsinkin kun MediaTek korjasi sen 10 kuukautta sitten. Jos Applen laitteista löydettäisiin tällainen virhe, minulla ei ole epäilystäkään siitä, että ne olisivat antaneet korjauksen paljon, paljon nopeammin. Google päätti pohjimmiltaan riskialtista vetoa siitä, että MediaTek-su pysyy yhtä näennäisesti matalalla profiililla kuin se oli jo maaliskuun 2020 tiedotteeseen saakka. Vaikka Google näyttääkin olleen onnekas tässä suhteessa, meillä ei ole aavistustakaan, kuinka monet haittaohjelmien tekijät jo tietävät hyväksikäytöstä. Loppujen lopuksi se on istunut satunnaisessa XDA-foorumin ketjussa lähes kokonaisen vuoden.
Tässä romahduksessa on vielä yksi osapuoli, jolle en ole puhunut paljon, ja se on hyväksikäytön tekijä, XDA: n jäsendiplomaattinen. Hänen ansiokseen, en usko, että hänellä oli ilkeä tarkoitus MediaTek-sun julkaisemisessa. Voimme selvästi jäljittää hyväksikäytön alkuperän diplomaattisen haluun muokata Amazon Fire -tabletteja. Diplomatic kertoo minulle, että hänen ensisijainen tavoitteensa tämän juurimenetelmän kehittämisessä oli auttaa yhteisöä. XDA: ssa on kyse laitteesi mukauttamisesta, ja diplomaattisten ponnisteluista yhteisössä ihmiset nauttivat foorumeilla. Vaikka diplomaattinen kieltäytyminen avoimen lähdekoodin hankkeesta herättää huolenaiheita, hän selittää halunneensa yhteisön nauttivan tästä päästäkseen pääkäyttäjään mahdollisimman pitkään. Kun otin ensimmäisen kerran yhteyttä diplomaattiseen, hän sanoi myös tekevänsä yhteistyötä joidenkin kumppaneiden kanssa, mikä esti häntä jakamasta projektin lähdekoodia ja tutkimusta. Vaikka en voinut saada lisätietoja tästä yhteistyöstä, ihmettelen, olisiko diplomaattinen päättänyt mennä julkisuuteen tämän hyväksikäytön kanssa, jos MediaTek olisi tarjonnut bugipalkkio-ohjelman. En voi kuvitella, että tämän suuruinen haavoittuvuus ei maksaisi hirveästi rahaa, jos MediaTekillä todella olisi tällainen ohjelma. Diplomaattinen väittää, että tämä hyväksikäyttö on ollut mahdollista vuoden 2015 lopun MediaTek MT6580 -piirisarjasta lähtien, joten täytyy ihmetellä, onko diplomaatti edes ensimmäinen, joka löytää tämän hyväksikäytön. Hän kertoo minulle, ettei hänellä ollut aavistustakaan MediaTek-sun aktiivisesta hyväksikäytöstä ennen tämän artikkelin julkaisua.
Jos haluat tarkistaa, onko laitteesi haavoittuvainen MediaTek-sulle, suorita manuaalisesti XDA Member diplomaticin lähettämä komentosarja tässä XDA-foorumin ketjussa. Jos kirjoitat root shellin (tiedät kun symboli muuttuu $:sta #:ksi), tiedät hyväksikäytön toimivan. Jos se toimii, sinun on odotettava, että laitteesi valmistaja julkaisee päivityksen, joka korjaa MediaTek-sun. Jos laitteesi ilmoittaa suojauskorjaustason 2020-03-05, joka on viimeisin maaliskuun 2020 SPL, se on lähes varmasti suojattu MediaTek-su: lta. Muussa tapauksessa sinun on vain tarkistettava, onko laitteesi haavoittuvainen.
Päivitys 1 (2.3.2020 klo 21.45 EST): Tämä artikkeli päivitettiin selventämään, että XDA: n jäsendiplomaatti oli itse asiassa tietoinen tämän haavoittuvuuden laajuudesta heti, kun hän löysi sen jo helmikuussa 2019, mutta hän ei tiennyt hyväksikäytön käytöstä luonnossa ennen tämän julkaisua artikla. Korjasimme myös sanamuotoamme yhden syyn osalta, miksi diplomaattinen kieltäytyi jakamasta projektin lähdekoodia.