MT6752 및 MT6732 장치용 비공식 Stagefright 패치

가장 큰 Android 공격 중 하나인 Stagefright는 잘 알려지지 않은 많은 장치에 계속해서 영향을 미칩니다. 이것은 일부 Mediatek 휴대폰에 대한 비공식 패치입니다.

우리는 이전에 이야기했습니다. 스테이지프라이트가 뭐야?, 뿐만 아니라 주어진 Stagefright와 유사한 실수에 대한 코드 데모. 말할 필요도 없이 이러한 대규모 취약점은 다소 심각한 문제로 간주됩니다. 이 익스플로잇은 여러 제조업체와 Google에 경각심을 불러일으켰으며, 대부분은 깨어나 자신의 장치(및 사용자)를 보호하기 위해 달려갔습니다.

그러나 우리는 이상적인 세상에 살고 있지 않기 때문에 제조업체로부터 그러한 사랑을 결코 볼 수 없는 장치가 있습니다. 이러한 장치는 손상된 Android 빌드에서 계속 실행되어 사용자를 이러한 악용의 위험에 지속적으로 노출시킵니다.

다행히도 이러한 장치 중 일부, 특히 특정 Mediatek SoC에서 실행되는 장치의 경우 다음과 같은 형태로 도움이 제공되었습니다. 비공식 Stagefright 패치. XDA가 인정한 개발자 및 기여자가 제작함 슈퍼 드래곤, 플래시 가능한 복구 파일은 연구 회사인 Zimperium에서 Stagefright 관련 공격으로 나열한 모든 CVE를 패치합니다.

이 패치는 모든 MT6752 및 MT6732 장치에서 작동한다고 주장하며 많은 휴대폰에서 작동하는 것으로 확인되었습니다. Jiayu S3, iOcean Rock 및 ZOPO ZP920(MT6752 장치), UMI Hammer 및 Elephone P6000(MT6732) 포함 장치).

이러한 장치에 대해 처음 듣는 경우 보안 수정 업데이트를 받을 가능성이 얼마나 될지 상상할 수 있습니다. 이러한 경우 취미 개발자가 자발적으로 제공하는 비공식 패치 및 수정 사항은 장기적인 안전과 유용성을 보장하는 유일한 수단이 됩니다.

이 패치를 플래싱하기 위한 전제 조건은 Android 5.1.1에서 사용자 정의 복구를 수행하는 것입니다. 계속하기 전에 백업을 생성해야 합니다(명시되지 않더라도 항상 좋은 생각입니다). 이러한 장치나 다른 MT6752 또는 MT6732 기반 장치를 소유하고 있는 경우 토론을 위한 포럼 스레드.

Stagefright 수정 사항으로 업데이트되지 않는 장치를 소유하고 계십니까? 자신을 보호하기 위해 어떤 조치를 취했습니까? 아래 댓글로 알려주세요!

관련 내용을 읽어보세요:

  • 무대 공포증 같은 실수의 시연
  • Stagefright 설명: Android를 변화시킨 공격
  • 의견: 안드로이드는 업데이트에 있어 최악의 적이다
  • Nexus 제품군, 월별 보안 업데이트 수신
  • Exploit Detector와 함께 Stagefright 세부 정보 공개
  • 무대공포 세부사항; OnePlus 초대 부정행위! – XDA TV