क्रिटिकल मीडियाटेक रूटकिट लाखों एंड्रॉइड डिवाइसों को प्रभावित करता है

ओईएम की उपेक्षा के कारण मीडियाटेक प्रोसेसर की एक गंभीर खामी डिवाइसों में ठीक नहीं हो पाई। Google को उम्मीद है कि मार्च 2020 Android सुरक्षा बुलेटिन इसे ठीक कर देगा।

प्रत्येक माह के पहले सोमवार को, Google प्रकाशित करता है Android सुरक्षा बुलेटिन, एक पृष्ठ जो स्वयं Google या अन्य तृतीय-पक्षों द्वारा सबमिट की गई सभी सुरक्षा कमजोरियों और उनके पैच का खुलासा करता है। आज कोई अपवाद नहीं था: Google ने मार्च 2020 के लिए Android सुरक्षा बुलेटिन सार्वजनिक किया। नवीनतम बुलेटिन में दर्ज की गई कमजोरियों में से एक CVE-2020-0069 है, जो एक महत्वपूर्ण सुरक्षा शोषण है, विशेष रूप से रूटकिट, जो कि बड़ी ताइवानी चिप डिज़ाइन कंपनी मीडियाटेक के चिपसेट वाले लाखों उपकरणों को प्रभावित करता है। हालाँकि मार्च 2020 एंड्रॉइड सुरक्षा बुलेटिन पहली बार प्रतीत होता है कि CVE-2020-0069 का सार्वजनिक रूप से खुलासा किया गया है, शोषण का विवरण वास्तव में अप्रैल से इंटरनेट पर - विशेष रूप से, XDA-डेवलपर्स मंचों पर - खुले तौर पर मौजूद है 2019 का. खोज के एक महीने बाद मीडियाटेक द्वारा पैच उपलब्ध कराने के बावजूद, दर्जनों डिवाइस मॉडलों पर भेद्यता अभी भी शोषण योग्य है।

इससे भी बुरी बात यह है कि हैकर्स द्वारा इस भेद्यता का सक्रिय रूप से फायदा उठाया जा रहा है। अब मीडियाटेक ने इस पैच गैप को बंद करने और लाखों डिवाइसों को इस महत्वपूर्ण सुरक्षा शोषण से सुरक्षित करने के लिए Google की ओर रुख किया है।

उन पाठकों के लिए जो इससे परिचित नहीं हैं XDA-डेवलपर्स, हम एक ऐसी साइट हैं जो एंड्रॉइड सॉफ़्टवेयर संशोधनों के लिए सबसे बड़े मंचों का घर है। आमतौर पर, ये संशोधन ब्लोटवेयर को हटाने, कस्टम सॉफ़्टवेयर स्थापित करने, या डिफ़ॉल्ट सिस्टम मापदंडों को बदलने के लिए उपकरणों पर रूट एक्सेस प्राप्त करने पर केंद्रित होते हैं। अमेज़ॅन के फायर टैबलेट हमारे मंचों पर शौकीन हैकरों के लिए लोकप्रिय लक्ष्य हैं - वे अनइंस्टॉल करने योग्य से भरे हुए हैं ब्लोटवेयर, Google Play Store जैसे बुनियादी सॉफ़्टवेयर अनुप्रयोगों तक पहुंच की कमी, और, सबसे महत्वपूर्ण बात, बहुत हैं सस्ता। अमेज़ॅन फायर टैबलेट को रूट करने में चुनौती यह है कि उपयोगकर्ताओं को अमेज़ॅन की चारदीवारी से बाहर जाने से रोकने के लिए उन्हें भारी रूप से लॉक किया गया है; अमेज़ॅन फायर टैबलेट के बूटलोडर को अनलॉक करने के लिए कोई आधिकारिक तरीका प्रदान नहीं करता है, जो आमतौर पर किसी भी एंड्रॉइड डिवाइस को रूट करने में पहला कदम है। इसलिए, अमेज़ॅन फायर टैबलेट को रूट करने का एकमात्र तरीका (हार्डवेयर संशोधनों के बिना) सॉफ़्टवेयर में एक शोषण ढूंढना है जो उपयोगकर्ता को एंड्रॉइड के सुरक्षा मॉडल को बायपास करने की अनुमति देता है। फरवरी 2019 में, वह है बिल्कुल वही जो XDA के वरिष्ठ सदस्य राजनयिक ने किया जब उन्होंने हमारे अमेज़न फायर टैबलेट फोरम पर एक थ्रेड प्रकाशित किया। उन्हें जल्द ही एहसास हुआ कि इस कारनामे का दायरा सिर्फ अमेज़ॅन के फायर टैबलेट से कहीं अधिक व्यापक था।

XDA सदस्य राजनयिक और अन्य समुदाय के सदस्यों से थोड़े परीक्षण के बाद, यह पुष्टि की गई कि यह शोषण बड़ी संख्या में मीडियाटेक चिप्स पर काम करता है। लेखक का कहना है कि शोषण "लगभग सभी मीडियाटेक के 64-बिट चिप्स" पर काम करता है, और वे विशेष रूप से निम्नलिखित को असुरक्षित बताते हैं: MT6735, MT6737, MT6738, MT6739, MT6750, MT6753, MT6755, MT6757, MT6758, MT6761, MT6762, MT6763, MT6765, MT6771, MT6779, MT6795, MT6797, MT6799, MT8163, MT8167, MT8 173, एमटी8176, एमटी8183, एमटी6580, और MT6595. इस शोषण से कितने मीडियाटेक चिपसेट प्रभावित हुए थे, इस कारण इस शोषण को संक्षेप में "मीडियाटेक-सु" या "एमटीके-सु" नाम दिया गया था। 17 अप्रैल, 2019 को, डिप्लोमेटिक ने "" शीर्षक से एक दूसरा सूत्र प्रकाशित किया।मीडियाटेक ARMv8 के लिए अद्भुत टेम्प रूट"हमारे "विविध एंड्रॉइड डेवलपमेंट" फोरम पर। इस थ्रेड में, उन्होंने एक स्क्रिप्ट साझा की जिसे उपयोगकर्ता शेल के साथ-साथ सेट में सुपरयूज़र एक्सेस प्रदान करने के लिए निष्पादित कर सकते हैं SELinux, लिनक्स कर्नेल मॉड्यूल जो अत्यधिक असुरक्षित "अनुमेय" प्रक्रियाओं के लिए पहुंच नियंत्रण प्रदान करता है राज्य। किसी उपयोगकर्ता के लिए रूट एक्सेस प्राप्त करना और SELinux को अपने डिवाइस पर अनुमेय पर सेट करना आश्चर्यजनक रूप से आसान है: आपको बस इसे कॉपी करना है स्क्रिप्ट को एक अस्थायी फ़ोल्डर में बदलें, निर्देशिकाओं को वहां बदलें जहां स्क्रिप्ट संग्रहीत है, स्क्रिप्ट में निष्पादन योग्य अनुमतियां जोड़ें और फिर निष्पादित करें लिखी हुई कहानी।

MediaTek-su का उपयोग करके रूट एक्सेस प्राप्त करने के सरल चरण। स्रोत: XDA वरिष्ठ सदस्य राजनयिक

XDA समुदाय के सदस्यों ने पुष्टि की कि शोषण कम से कम निम्नलिखित उपकरणों पर काम करता है:

  1. एसर आइकोनिया वन 10 बी3-ए30
  2. एसर आइकोनिया वन 10 बी3-ए40
  3. अल्बा टैबलेट श्रृंखला
  4. अल्काटेल 1 5033 श्रृंखला
  5. अल्काटेल 1सी
  6. अल्काटेल 3एल (2018) 5034 सीरीज
  7. अल्काटेल 3टी 8
  8. अल्काटेल ए5 एलईडी 5085 श्रृंखला
  9. अल्काटेल A30 5049 श्रृंखला
  10. अल्काटेल आइडल 5
  11. अल्काटेल/टीसीएल ए1 ए501डीएल
  12. अल्काटेल/टीसीएल एलएक्स ए502डीएल
  13. अल्काटेल टेट्रा 5041सी
  14. अमेज़ॅन फायर 7 2019 - केवल फायर ओएस 6.3.1.2 बिल्ड 0002517050244 तक
  15. अमेज़ॅन फायर एचडी 8 2016 - केवल फायर ओएस 5.3.6.4 बिल्ड 626533320 तक
  16. अमेज़ॅन फायर एचडी 8 2017 - केवल फायर ओएस 5.6.4.0 बिल्ड 636558520 तक
  17. अमेज़ॅन फायर एचडी 8 2018 - केवल फायर ओएस 6.3.0.1 तक
  18. Amazon Fire HD 10 2017 - केवल Fire OS 5.6.4.0 बिल्ड 636558520 तक
  19. अमेज़ॅन फायर एचडी 10 2019 - केवल फायर ओएस 7.3.1.0 तक
  20. अमेज़ॅन फायर टीवी 2 - केवल फायर ओएस 5.2.6.9 तक
  21. ASUS ज़ेनफोन मैक्स प्लस X018D
  22. ASUS ज़ेनपैड 3s 10 Z500M
  23. ASUS ZenPad Z3xxM(F) MT8163-आधारित श्रृंखला
  24. बार्न्स एंड नोबल नुक्कड़ टैबलेट 7" बीएनटीवी450 और बीएनटीवी460
  25. बार्न्स एंड नोबल नुक्क टैबलेट 10.1" बीएनटीवी650
  26. ब्लैकव्यू ए8 मैक्स
  27. ब्लैकव्यू BV9600 प्रो (हेलियो P60)
  28. ब्लू लाइफ मैक्स
  29. ब्लू लाइफ वन एक्स
  30. BLU R1 श्रृंखला
  31. ब्लू आर2 एलटीई
  32. ब्लू S1
  33. BLU टैंक एक्सट्रीम प्रो
  34. BLU विवो 8L
  35. BLU विवो XI
  36. BLU विवो XL4
  37. ब्लूबू S8
  38. बीक्यू एक्वारिस एम8
  39. कैट एस41
  40. कूलपैड कूल प्ले 8 लाइट
  41. ड्रैगन टच K10
  42. प्रतिध्वनि अनुभूति
  43. जियोनी M7
  44. हाईसेंस इन्फिनिटी H12 लाइट
  45. हुआवेई GR3 TAG-L21
  46. हुआवेई Y5II
  47. हुआवेई Y6II MT6735 श्रृंखला
  48. लावा आइरिस 88एस
  49. लेनोवो सी2 सीरीज
  50. लेनोवो टैब E8
  51. लेनोवो Tab2 A10-70F
  52. एलजी K8+ (2018) X210ULMA (MTK)
  53. एलजी K10 (2017)
  54. एलजी श्रद्धांजलि राजवंश
  55. एलजी एक्स पावर 2/एम320 सीरीज (एमटीके)
  56. एलजी एक्सप्रेशन प्लस 2/K40 LMX420 सीरीज
  57. लुमिगॉन T3
  58. मेज़ू M5c
  59. मेज़ू M6
  60. मेज़ू प्रो 7 प्लस
  61. नोकिया 1
  62. नोकिया 1 प्लस
  63. नोकिया 3
  64. नोकिया 3.1
  65. नोकिया 3.1 प्लस
  66. नोकिया 5.1
  67. नोकिया 5.1 प्लस/X5
  68. ओएनएन 7" एंड्रॉइड टैबलेट
  69. ओएनएन 8" और 10" टैबलेट श्रृंखला (MT8163)
  70. ओप्पो A5s
  71. ओप्पो F5 सीरीज़/A73 -- केवल Android 8.x
  72. ओप्पो F7 सीरीज़ - केवल एंड्रॉइड 8.x
  73. ओप्पो F9 सीरीज़ - केवल एंड्रॉइड 8.x
  74. ओकिटेल K12
  75. वास्तव में D7
  76. रियलमी 1
  77. सोनी एक्सपीरिया सी 4
  78. सोनी एक्सपीरिया C5 सीरीज
  79. सोनी एक्सपीरिया L1
  80. सोनी एक्सपीरिया एल3
  81. सोनी एक्सपीरिया एक्सए सीरीज
  82. सोनी एक्सपीरिया XA1 सीरीज
  83. साउदर्न टेलीकॉम स्मार्टैब ST1009X (MT8167)
  84. टेक्नो स्पार्क 3 सीरीज
  85. उमिदिगी F1 श्रृंखला
  86. उमिडिगी पावर
  87. विको सवारी
  88. विको सनी
  89. विको व्यू3
  90. Xiaomi Redmi 6/6A सीरीज
  91. जेडटीई ब्लेड A530
  92. जेडटीई ब्लेड डी6/वी6
  93. जेडटीई क्वेस्ट 5 Z3351S

और पढ़ें

वीवो, हुआवेई/ऑनर (एंड्रॉइड 8.0+ के बाद), ओप्पो (एंड्रॉइड 8.0+ के बाद) के मीडियाटेक-आधारित फोन को छोड़कर, और सैमसंग, एक्सडीए समुदाय के सदस्यों ने पाया कि प्रभावित उपकरणों पर प्रयास करने पर मीडियाटेक-एसयू अधिक बार काम करता है चिपसेट XDA सदस्य राजनयिक के अनुसार, विवो, हुआवेई/ऑनर, ओप्पो और सैमसंग डिवाइस "रूट एक्सेस को रोकने के लिए कर्नेल संशोधनों का उपयोग करते हैं शोषण," जिसका अर्थ है कि डेवलपर को "अनुरूप संस्करण [एस]" बनाने के लिए इन उपकरणों के कर्नेल स्रोत कोड में खुदाई करने की आवश्यकता होगी शोषण करना। यह अतिरिक्त प्रयास के लायक नहीं था, इसलिए डेवलपर ने इन उपकरणों के लिए समर्थन नहीं जोड़ने का फैसला किया, भले ही "सैद्धांतिक रूप से," शोषण अभी भी काम कर सकता है।

अब तक, यह स्पष्ट हो जाना चाहिए कि यह शोषण बाज़ार में बड़ी संख्या में उपकरणों को प्रभावित करता है। मीडियाटेक चिप्स सैकड़ों बजट और मिड-रेंज स्मार्टफोन मॉडल, सस्ते टैबलेट और ऑफ-ब्रांड को शक्ति प्रदान करते हैं सेट-टॉप बॉक्स, जिनमें से अधिकांश निर्माता से समय पर अपडेट की उम्मीद के बिना बेचे जाते हैं। मीडियाटेक-एसयू से अभी भी प्रभावित कई डिवाइसों को आज के खुलासे के बाद हफ्तों या महीनों तक ठीक होने की संभावना नहीं है, अगर उन्हें कोई मिल भी जाए। तो मीडियाटेक-एसयू को अपनी "गंभीर" गंभीरता क्यों अर्जित करनी पड़ती है सीवीएसएस v3.0 9.3 का स्कोर?

एमटीके-एसयू एक गंभीर सुरक्षा भेद्यता क्यों है?

दोहराने के लिए, एंड्रॉइड डिवाइस पर रूट एक्सेस प्राप्त करने का सामान्य तरीका पहले बूटलोडर को अनलॉक करना है, जो बूट विभाजन के सत्यापन को अक्षम कर देता है। एक बार बूटलोडर अनलॉक हो जाने पर, उपयोगकर्ता सिस्टम में एक सुपरयूजर बाइनरी और एक सुपरयूजर प्रबंधन ऐप भी पेश कर सकता है ताकि यह नियंत्रित किया जा सके कि किन प्रक्रियाओं के पास रूट तक पहुंच है। बूटलोडर को अनलॉक करना जानबूझकर डिवाइस पर प्रमुख सुरक्षा सुविधाओं में से एक को अक्षम करना है, यही कारण है कि उपयोगकर्ता को ऐसा करना पड़ता है आमतौर पर डेवलपर विकल्पों में टॉगल को सक्षम करके और फिर अनलॉक कमांड जारी करके इसे स्पष्ट रूप से होने दें बूटलोडर. हालाँकि, MediaTek-su के साथ, उपयोगकर्ता को रूट एक्सेस प्राप्त करने के लिए बूटलोडर को अनलॉक करने की आवश्यकता नहीं है। इसके बजाय, उन्हें बस एक स्क्रिप्ट को अपने डिवाइस पर कॉपी करना है और इसे शेल में निष्पादित करना है। हालाँकि, उपयोगकर्ता अकेला नहीं है जो ऐसा कर सकता है। आपके फोन पर कोई भी ऐप मीडियाटेक-एसयू स्क्रिप्ट को अपनी निजी निर्देशिका में कॉपी कर सकता है और फिर शेल में रूट एक्सेस प्राप्त करने के लिए इसे निष्पादित कर सकता है। वास्तव में, XDA सदस्य राजनयिक इस संभावना पर प्रकाश डालता है अपने फ़ोरम थ्रेड में जब वे इनमें से किसी एक का उपयोग करके निर्देशों का एक वैकल्पिक सेट सुझाते हैं एंड्रॉइड ऐप के लिए टर्मिनल एमुलेटर या टर्मक्स एडीबी के बजाय.

रूट एक्सेस के साथ, एंड्रॉइड का सुरक्षा मॉडल मूल रूप से टूट जाता है। उदाहरण के लिए, रूट के संदर्भ में अनुमतियाँ निरर्थक हो जाती हैं क्योंकि रूट शेल तक पहुंच वाला कोई ऐप स्वयं को कोई भी अनुमति दे सकता है। इसके अलावा, रूट शेल के साथ, डेटा विभाजन की संपूर्णता - जिसमें अनुप्रयोगों की आम तौर पर दुर्गम निजी डेटा निर्देशिकाओं में संग्रहीत फ़ाइलें शामिल हैं - पहुंच योग्य है। रूट वाला ऐप बैकग्राउंड में अपनी इच्छानुसार कोई भी अन्य ऐप चुपचाप इंस्टॉल कर सकता है और फिर उन्हें आपकी गोपनीयता का उल्लंघन करने के लिए जो भी अनुमति चाहिए वह दे सकता है। XDA मान्यता प्राप्त डेवलपर के अनुसार टॉपजॉनवु, एक दुर्भावनापूर्ण ऐप "ptrace का उपयोग करके सीधे Zygote में कोड इंजेक्ट कर सकता है", जिसका अर्थ है कि आपके डिवाइस पर एक सामान्य ऐप को हमलावर की बोली लगाने के लिए हाईजैक किया जा सकता है। ये उदाहरण केवल कुछ तरीकों को दर्शाते हैं कि कोई ऐप आपकी जानकारी के बिना पृष्ठभूमि में आपके विश्वास का उल्लंघन कर सकता है। हालाँकि, दुर्भावनापूर्ण ऐप्स आपके डिवाइस पर कहर बरपा सकते हैं, बिना छुपाए कि वे क्या कर रहे हैं। उदाहरण के लिए, रैनसमवेयर है अत्यंत जड़ पहुंच के साथ शक्तिशाली; यदि आप भुगतान नहीं करते हैं, तो एक काल्पनिक रैंसमवेयर ऐप ऐसा कर सकता है पूरी तरह से और अपरिवर्तनीय रूप से पूरे डिवाइस को साफ करके अपने डिवाइस को निष्क्रिय कर दें।

मीडियाटेक-एसयू में एकमात्र "कमजोरी" यह है कि यह एक एप्लिकेशन को केवल "अस्थायी" रूट एक्सेस प्रदान करता है, जिसका अर्थ है कि डिवाइस रिबूट के बाद एक प्रक्रिया सुपरयूजर एक्सेस खो देती है। इसके अलावा, एंड्रॉइड 6.0 मार्शमैलो और इसके बाद के संस्करण चलाने वाले उपकरणों पर, की उपस्थिति सत्यापित बूट और डीएम-सत्यापन सिस्टम और विक्रेता जैसे केवल-पढ़ने योग्य विभाजनों में संशोधनों को अवरुद्ध करें। हालाँकि, ये दोनों कारक दुर्भावनापूर्ण अभिनेताओं के बजाय हमारे मंचों पर मॉडर्स के लिए अधिकतर बाधाएँ हैं। अस्थायी रूट की सीमा को पार करने के लिए, एक दुर्भावनापूर्ण ऐप प्रत्येक बूट पर मीडियाटेक-एसयू स्क्रिप्ट को फिर से चला सकता है। दूसरी ओर, dm-verity पर काबू पाने की बहुत कम आवश्यकता है क्योंकि सिस्टम या विक्रेता विभाजन में स्थायी संशोधनों से अधिकांश मैलवेयर लेखकों को रुचि होने की संभावना नहीं है; आख़िरकार, वहाँ पहले से ही हैं टन एक दुर्भावनापूर्ण ऐप रूट शेल के साथ क्या-क्या कर सकता है।

यदि आप तकनीकी स्तर पर सोच रहे हैं कि मीडियाटेक-एसयू क्या शोषण कर रहा है, तो मीडियाटेक ने हमारे साथ नीचे दिया गया चार्ट साझा किया है जो प्रवेश बिंदु का सारांश देता है। दोष स्पष्ट रूप से मीडियाटेक के लिनक्स कर्नेल ड्राइवरों में से एक में मौजूद है जिसे "सीएमडीक्यू" कहा जाता है। विवरण में कहा गया है कि, "आईओसीटीएल निष्पादित करके [द] सीएमडीक्यू डिवाइस नोड में कमांड," एक स्थानीय हमलावर "मनमाने ढंग से भौतिक मेमोरी को पढ़/लिख सकता है, [द] कर्नेल प्रतीक तालिका को डंप कर सकता है पूर्व-आवंटित DMA बफ़र, [और] SELinux को अक्षम करने और 'रूट' तक बढ़ाने के लिए कर्नेल सेटिंग्स को संशोधित करने के लिए DMA बफ़र में हेरफेर करें विशेषाधिकार।"

मीडियाटेक की सुरक्षा भेद्यता CVE-2020-0069 का सारांश

मीडियाटेक ने हमारे साथ जो चार्ट साझा किया है, उसके अनुसार, यह भेद्यता लिनक्स कर्नेल संस्करण 3.18, 4.4, 4.9, या 4.14 वाले एंड्रॉइड संस्करण 7 नूगट, 8 ओरियो, या 9 पाई वाले मीडियाटेक उपकरणों को प्रभावित करती है। एंड्रॉइड 10 चलाने वाले मीडियाटेक उपकरणों पर भेद्यता शोषण योग्य नहीं है, जाहिरा तौर पर, "सीएमडीक्यू की पहुंच अनुमति के बाद से डिवाइस नोड्स को SELinux द्वारा भी लागू किया जाता है।" यह शमन संभवतः एंड्रॉइड के बजाय मीडियाटेक के बीएसपी के अपडेट से आता है अपने आप। एंड्रॉइड 10 इस भेद्यता का एकमात्र शमन है अपने होम डायरेक्टरी में बायनेरिज़ निष्पादित करने वाले ऐप्स पर प्रतिबंध; हालाँकि, जैसा कि XDA मान्यता प्राप्त डेवलपर टॉपजॉनवु नोट करता है, एक दुर्भावनापूर्ण ऐप केवल डायनेमिक लाइब्रेरी में मीडियाटेक-सु कोड चला सकता है।

भले ही मीडियाटेक ने सभी प्रभावित चिपसेट में इस समस्या को पैच कर दिया है, लेकिन वे डिवाइस निर्माताओं को पैच लागू करने के लिए बाध्य नहीं कर सकते हैं। मीडियाटेक ने हमें बताया कि उनके पास मई 2019 में ही पैच तैयार हो गए थे। आश्चर्य की बात नहीं है कि जैसे ही उन्हें पता चला, अमेज़ॅन ने तुरंत अपने सभी डिवाइसों में समस्या को ठीक कर दिया। हालाँकि, मीडियाटेक द्वारा अपने साझेदारों को समाधान उपलब्ध कराये हुए 10 महीने बीत चुके हैं, फिर भी मार्च 2020 में, दर्जनों ओईएम ने अपने उपकरणों को ठीक नहीं किया है. अधिकांश प्रभावित डिवाइस पुराने एंड्रॉइड रिलीज़ पर पुराने एंड्रॉइड सिक्योरिटी पैच लेवल (एसपीएल) के साथ हैं, और जब आप विचार करते हैं तो अपडेट की स्थिति और भी खराब होती है। सैकड़ों इन मीडियाटेक चिप्स का उपयोग करने वाले कम-ज्ञात डिवाइस मॉडल। मीडियाटेक के पास है गंभीर समस्या यहाँ हाथ में है, इसलिए उन्होंने मदद के लिए Google की ओर रुख किया है।

मीडियाटेक, गूगल के विपरीत कर सकना OEM को अपने डिवाइस को अपडेट करने के लिए बाध्य करें लाइसेंस समझौते या प्रोग्राम की शर्तें (जैसे Android One)। OEM द्वारा यह घोषित करने के लिए कि डिवाइस 2020-03-05 सुरक्षा पैच लेवल (एसपीएल) के अनुपालन में है, डिवाइस में सभी ढांचे शामिल होने चाहिए, मार्च 2020 एंड्रॉइड सुरक्षा बुलेटिन में लिनक्स कर्नेल और लागू विक्रेता ड्राइवर फिक्स, जिसमें CVE-2020-0069 के लिए एक फिक्स शामिल है, या मीडियाटेक-सु. (Google वास्तव में इसे लागू नहीं करता प्रतीत होता है OEM वास्तव में सभी पैच को मर्ज करते हैं हालाँकि, एक निश्चित एसपीएल की घोषणा करते समय।) अब जब मार्च 2020 का बुलेटिन आ गया है, तो यह कहानी खत्म हो जानी चाहिए, है ना? दुर्भाग्य से, हमें पैच को शामिल करने में देरी करने के लिए Google के पैरों को भी आग में पकड़ना पड़ा।

सुरक्षा पैच प्रक्रिया में दोष

यदि यह पहले से ही स्पष्ट नहीं है, तो प्रत्येक सुरक्षा भेद्यता को एंड्रॉइड सुरक्षा बुलेटिन में समाप्त करने की आवश्यकता नहीं है। विक्रेताओं द्वारा कई कमजोरियों की खोज की जाती है और उन्हें मासिक बुलेटिन में दिखाए बिना ही ठीक कर दिया जाता है। मीडियाटेक-एसयू उनमें से एक होना चाहिए था, लेकिन कई कारणों से, कई ओईएम मीडियाटेक द्वारा पेश किए गए पैच को एकीकृत करने में विफल रहे। (ऐसे कई संभावित कारण हैं, जिनमें संसाधनों की कमी से लेकर व्यावसायिक निर्णय से लेकर संचार में विफलता तक शामिल हैं।) जब मैंने पहले कहा गया कि मीडियाटेक ने मदद के लिए "Google की ओर रुख किया", इसका तात्पर्य यह है कि मीडियाटेक ने OEM को अंततः ठीक करने के लिए Google से सक्रिय रूप से मदद मांगी। उपकरण। हालाँकि, वास्तव में ऐसा नहीं हो सकता था। यह मेरी समझ है कि Google MediaTek-su से तब तक अनभिज्ञ था जब तक इसे संयोगवश एक सुरक्षा रिपोर्ट में सामने नहीं लाया गया ट्रेंड माइक्रो 6 जनवरी, 2020 को प्रकाशित। रिपोर्ट में, ट्रेंड माइक्रो दस्तावेज़ीकरण कर रहा था एक और सुरक्षा भेद्यता, जिसे "" कहा गया हैबाइंडर ड्राइवर में उपयोग-बाद-मुक्त"असुरक्षा, जिसका जंगल में सक्रिय रूप से शोषण किया जा रहा था। ट्रेंड माइक्रो नोट किया गया कि कैसे तीन दुर्भावनापूर्ण ऐप्स ने दो तरीकों में से एक का उपयोग करके रूट एक्सेस प्राप्त किया, या तो "बाइंडर ड्राइवर में उपयोग-आफ्टर-फ्री" भेद्यता या मीडियाटेक-एसयू।

प्ले स्टोर ऐप्स पर MediaTek-su का दुरुपयोग करने का आरोप। स्रोत: ट्रेंड माइक्रो.

उस कोड में ट्रेंड माइक्रो साझा किए जाने पर, हम स्पष्ट रूप से देख सकते हैं कि कैसे दुर्भावनापूर्ण ऐप्स विशिष्ट डिवाइस मॉडल (उदाहरण के लिए) को लक्षित कर रहे थे। Nokia 3, OPPO F9, और Redmi 6A) और उन पर MediaTek-su का उपयोग किया जा रहा है।

मैं इसके लिए नहीं बोल सकता ट्रेंड माइक्रो, लेकिन ऐसा लगता है कि वे इस बात से अनभिज्ञ थे कि मीडियाटेक-सु एक अभी तक अप्रकाशित कारनामा था। आख़िरकार, उनका ध्यान "बाइंडर ड्राइवर में उपयोग-आफ्टर-फ़्री" कारनामे पर था, और मीडियाटेक-सु के उपयोग की खोज बाद में सोची गई लगती है। (मुझे यकीन है कि अगर ट्रेंड माइक्रो यदि हम मीडियाटेक-एसयू के आसपास की स्थिति से अवगत थे, तो उन्होंने Google के साथ अपने प्रकटीकरण प्रयासों का समन्वय किया होगा।) हमें केवल इसके बारे में अवगत कराया गया था 5 फरवरी, 2020 को यह हमारा शोषण हुआ और यह कितना बुरा था इसकी जांच करने के बाद, हमने 7 फरवरी को इसके बारे में Google से संपर्क किया, 2020. Google MediaTek-su को प्रचारित करने के परिणामों के बारे में इतना चिंतित था कि उन्होंने हमसे आज तक इस कहानी को प्रकाशित करने से रोकने के लिए कहा। मैलवेयर के उपयोग से लक्षित उपयोगकर्ताओं को होने वाली अपूरणीय क्षति पर विचार करने के बाद मीडियाटेक-सु, हम मार्च 2020 एंड्रॉइड की घोषणा तक इस कहानी पर रोक लगाने पर सहमत हुए सुरक्षा बुलेटिन. फिर भी, इस बात पर विचार किया जा रहा है कि कई डिवाइसों को नवीनतम सुरक्षा अद्यतन प्राप्त करने में कितना समय लगेगा, यदि उन्हें कभी भी मिलता है इसे बिल्कुल समझें, कुछ महीनों बाद भी मीडियाटेक-एसयू के लिए अभी भी बहुत सारे डिवाइस असुरक्षित होंगे अब। किसी भी कमजोर डिवाइस वाले व्यक्ति के लिए यह भयावह होना चाहिए।

भले ही इस अत्यंत गंभीर, "गंभीर" गंभीरता भेद्यता का जंगल में सक्रिय रूप से शोषण किया जा रहा है, केवल Google द्वारा मार्च 2020 के बुलेटिन में इस मुद्दे को ठीक कर दिया गया, जो उन्हें इस बारे में अवगत कराए जाने के लगभग 2 महीने बाद है। मुद्दा। जबकि Google अपने Android भागीदारों को नवीनतम Android सुरक्षा बुलेटिन के बारे में बुलेटिन सार्वजनिक होने से पूरे 30 दिन पहले सूचित करता है (अर्थात)। OEM को फरवरी 2020 की शुरुआत में मार्च 2020 बुलेटिन में क्या है, इसके बारे में अवगत कराया गया था), Google बुलेटिन को बदलावों या नए सुधारों के साथ अपडेट कर सकता है, और अक्सर करता है। Google ने इतने गंभीर मुद्दे के लिए पैच को शामिल करने में तेजी लाने का विकल्प क्यों नहीं चुना, यह मेरी समझ से परे है, खासकर जब मीडियाटेक के पास 10 महीने पहले इसका समाधान था। यदि Apple के उपकरणों में ऐसा कोई बग पाया गया होता, तो मुझे इसमें कोई संदेह नहीं है कि उन्होंने इसका समाधान जारी कर दिया होता बहुत, बहुत तेज़. Google अनिवार्य रूप से इस जोखिम भरी शर्त पर निर्भर था कि मीडियाटेक-एसयू मार्च 2020 के बुलेटिन तक उतना ही कम-प्रोफ़ाइल बना रहेगा जितना पहले से था। हालाँकि ऐसा लगता है कि Google इस संबंध में भाग्यशाली हो गया है, हमें नहीं पता कि कितने मैलवेयर लेखक पहले से ही इस शोषण के बारे में जानते हैं। आख़िरकार, यह एक यादृच्छिक XDA फ़ोरम थ्रेड में बैठा हुआ है लगभग पूरा साल.

इस पराजय में एक और पक्ष है जिसके बारे में मैंने ज्यादा बात नहीं की है, और वह है इस शोषण के लेखक, एक्सडीए सदस्य राजनयिक। उनके श्रेय के लिए, मुझे नहीं लगता कि मीडियाटेक-एसयू को प्रकाशित करने में उनका कोई दुर्भावनापूर्ण इरादा था। हम अमेज़ॅन फायर टैबलेट को मॉडिफाई करने की राजनयिक की इच्छा से शोषण की उत्पत्ति का स्पष्ट रूप से पता लगा सकते हैं। डिप्लोमैटिक ने मुझे बताया कि इस मूल पद्धति को विकसित करने में उनका प्राथमिक लक्ष्य समुदाय की मदद करना था। आपके डिवाइस को कस्टमाइज़ करना ही XDA का उद्देश्य है, और समुदाय में राजनयिक के प्रयास ही लोग मंचों का आनंद लेते हैं। हालाँकि परियोजना के स्रोत को खोलने से राजनयिक के इनकार ने कुछ चिंताएँ पैदा की हैं, उन्होंने बताया कि वह चाहते थे कि समुदाय यथासंभव लंबे समय तक रूट पहुंच का आनंद ले सके। जब मैंने पहली बार राजनयिक से संपर्क किया, तो उन्होंने यह भी कहा कि वह कुछ साझेदारों के साथ सहयोग में थे, जिसने उन्हें परियोजना के स्रोत कोड और अनुसंधान को साझा करने से रोका। हालाँकि मैं इस सहयोग के बारे में अधिक जानकारी प्राप्त करने में असमर्थ था, मुझे आश्चर्य है कि अगर मीडियाटेक ने बग बाउंटी कार्यक्रम की पेशकश की होती तो क्या राजनयिक ने इस कारनामे को सार्वजनिक करने का विकल्प चुना होता। मैं कल्पना नहीं कर सकता कि अगर मीडियाटेक के पास वास्तव में ऐसा कोई कार्यक्रम होता तो इस परिमाण की भेद्यता के लिए इतनी बड़ी रकम नहीं चुकानी पड़ती। डिप्लोमैटिक का दावा है कि यह कारनामा 2015 के अंत में मीडियाटेक MT6580 चिपसेट के बाद से संभव हुआ है, इसलिए किसी को आश्चर्य होगा कि क्या डिप्लोमैटिक इस कारनामे को खोजने वाला पहला व्यक्ति भी है। उन्होंने मुझसे कहा कि उन्हें इस बात का अंदाज़ा नहीं था कि इस लेख के प्रकाशित होने तक मीडियाटेक-सु का सक्रिय रूप से शोषण किया जा रहा था।

यदि आप यह जांचना चाहते हैं कि आपका डिवाइस मीडियाटेक-एसयू के प्रति संवेदनशील है या नहीं, तो XDA सदस्य राजनयिक द्वारा पोस्ट की गई स्क्रिप्ट को मैन्युअल रूप से चलाएं इस XDA फोरम थ्रेड में. यदि आप रूट शेल दर्ज करते हैं (आपको पता चल जाएगा जब प्रतीक $ से # में बदल जाता है), तो आपको पता चल जाएगा कि शोषण काम करता है। यदि यह काम करता है, तो आपको अपने डिवाइस के निर्माता द्वारा मीडियाटेक-एसयू को पैच करने वाले अपडेट को रोल आउट करने की प्रतीक्षा करनी होगी। यदि आपका डिवाइस 2020-03-05 के सुरक्षा पैच स्तर की रिपोर्ट करता है, जो कि नवीनतम मार्च 2020 एसपीएल है, तो यह लगभग निश्चित रूप से मीडियाटेक-एसयू के खिलाफ सुरक्षित है। अन्यथा, आपको बस यह जांचना होगा कि आपका उपकरण असुरक्षित है या नहीं।


अपडेट 1 (3/2/2020 @ 9:45 अपराह्न ईएसटी): इस आलेख को यह स्पष्ट करने के लिए अद्यतन किया गया था कि XDA सदस्य राजनयिक को वास्तव में इस भेद्यता के दायरे के बारे में जल्द ही पता चल गया था इसे फरवरी 2019 में खोजा गया था, लेकिन इसके प्रकाशन तक वह इस शोषण के जंगली उपयोग से अनजान था। लेख। हमने उस कारण के संबंध में अपने शब्दों को भी सही किया जिसके कारण राजनयिक ने परियोजना के स्रोत कोड को साझा करने से इनकार कर दिया।