Epäviralliset Stagefright-korjaukset MT6752- ja MT6732-laitteille

click fraud protection

Stagefright, yksi suurimmista Android-hyödykkeistä, vaikuttaa edelleen moniin vähemmän tunnettuihin laitteisiin. Tämä on epävirallinen korjaustiedosto joillekin Mediatek-puhelimille.

Olemme puhuneet aiemmin mitä Stagefright on, sekä annettu koodiesitykset Stagefrightin kaltaisista virheistä. Tarpeetonta sanoa, että näin laajamittaista haavoittuvuutta pidetään melko vakavana tapauksena. Hyökkäys oli herätys useille valmistajille ja Googlelle, joista suurin osa heräsi ja ryntäsi suojelemaan laitteitaan (ja sen käyttäjiä).

Mutta koska emme elä ihanteellisessa maailmassa, on olemassa laitteita, jotka eivät todennäköisesti koskaan näe tällaista rakkautta valmistajiensa taholta. Nämä laitteet toimivat edelleen vaarantuneissa Android-versioissa, mikä altistaa käyttäjänsä jatkuvasti tällaisten hyväksikäyttöjen riskille.

Onneksi pienelle osajoukolle näitä laitteita, erityisesti niille, jotka toimivat tietyillä Mediatek SoC: illa, apua on saatu epävirallinen Stagefright patch. Luonut XDA Recognized Developer and Contributor 

superlohikäärme, flashable palautustiedosto korjaa kaikki CVE: t, jotka tutkiva yritys Zimperium on listannut Stagefrightiin liittyviksi hyväksikäytöiksi.

Tämän korjaustiedoston väitetään toimivan kaikissa MT6752- ja MT6732-laitteissa, ja sen on vahvistettu toimivan monissa puhelimissa mukaan lukien Jiayu S3, iOcean Rock ja ZOPO ZP920 (MT6752-laitteet) sekä UMI Hammer ja Elephone P6000 (MT6732) laitteet).

Jos tämä on ensimmäinen kerta, kun kuulet näistä laitteista, voit kuvitella, millaiset mahdollisuudet niille olisi saada tietoturvakorjauspäivitys. Tällaisissa tapauksissa harrastajakehittäjien vapaaehtoisesti tarjoamat epäviralliset korjaukset ja korjaukset tulevat ainoaksi keinoksi pitkän aikavälin turvallisuuteen ja käytettävyyteen.

Tämän korjaustiedoston vilkkumisen edellytyksenä on mukautettu palautus Android 5.1.1 -käyttöjärjestelmässä, osta varmuuskopiointi ennen jatkamista (mikä on aina hyvä idea, vaikka sitä ei olisi ilmoitettu). Jos omistat jonkin näistä laitteista tai minkä tahansa muun MT6752- tai MT6732-pohjaisen laitteen, siirry keskustelupalsta keskustelua varten.

Omistatko laitteen, jota ei koskaan päivitetä Stagefright-korjauksilla? Mihin toimenpiteisiin olet ryhtynyt suojellaksesi itseäsi? Kerro meille alla olevissa kommenteissa!

Lue aiheeseen liittyvä kattavuus:

  • Demonstraatio Stagefrightin kaltaisista virheistä
  • Stagefright selitti: hyväksikäyttö, joka muutti Androidin
  • Mielipide: Android on päivitysten pahin vihollinen
  • Nexus Family kuukausittaiset tietoturvapäivitykset
  • Stagefright Details julkaistu yhdessä Exploit Detectorin kanssa
  • Stagefright Yksityiskohdat; OnePlus-kutsu huijaaminen! – XDA TV