Onofficiële Stagefright-patches voor MT6752- en MT6732-apparaten

click fraud protection

Stagefright, een van de grootste Android-exploits, blijft veel minder bekende apparaten treffen. Dit is een onofficiële patch voor sommige Mediatek-telefoons.

We hebben er al eerder over gesproken wat Stagefright is, maar ook gegeven codedemonstraties van Stagefright-achtige fouten. Het behoeft geen betoog dat een dergelijke grootschalige kwetsbaarheid als een tamelijk ernstige aangelegenheid wordt beschouwd. De exploit was een wake-up call voor verschillende fabrikanten en Google, van wie de meesten wakker werden en zich haastten om hun apparaten (en de gebruikers ervan) te beschermen.

Maar omdat we niet in een ideale wereld leven, zijn er apparaten die waarschijnlijk nooit zoveel liefde van hun fabrikanten zullen zien. Deze apparaten zullen blijven draaien op gecompromitteerde versies van Android, waardoor hun gebruikers voortdurend worden blootgesteld aan het risico van dergelijke exploits.

Gelukkig is er voor een klein deel van deze apparaten, met name voor apparaten die op bepaalde Mediatek SoC's draaien, hulp gekomen in de vorm van een

onofficiële Stagefright-patch. Gemaakt door XDA erkende ontwikkelaar en bijdrager superdragonpt, herstelt het flashbare herstelbestand alle CVE's die door het onderzoeksbedrijf Zimperium als Stagefright-gerelateerde exploits werden vermeld.

Er wordt beweerd dat deze patch op alle MT6752- en MT6732-apparaten werkt, en er is bevestigd dat deze op veel telefoons werkt inclusief de Jiayu S3, iOcean Rock en ZOPO ZP920 (MT6752-apparaten) evenals UMI Hammer en Elephone P6000 (MT6732 apparaten).

Als dit de eerste keer is dat u over deze apparaten hoort, kunt u zich voorstellen hoe groot de kans is dat ze een beveiligingsupdate ontvangen. In dergelijke gevallen worden onofficiële patches en fixes, aangeboden door hobbyistische ontwikkelaars, het enige middel voor veiligheid en bruikbaarheid op de lange termijn.

De voorwaarde voor het flashen van deze patch is het hebben van een aangepast herstel op Android 5.1.1. U moet een back-up maken voordat u doorgaat (wat altijd een goed idee is, ook al staat dit niet vermeld). Als u een van deze apparaten of een ander op MT6752 of MT6732 gebaseerd apparaat bezit, ga dan naar de forumthread voor discussie.

Heb je een apparaat dat nooit wordt bijgewerkt met Stagefright-fixes? Welke maatregelen heeft u genomen om uzelf te beschermen? Laat het ons weten in de reacties hieronder!

Lees verder voor gerelateerde dekking:

  • Een demonstratie van plankenkoortsachtige fouten
  • Stagefright uitgelegd: de exploit die Android veranderde
  • Advies: Android is zijn eigen ergste vijand voor updates
  • Nexus Family ontvangt maandelijkse beveiligingsupdates
  • Stagefright-details vrijgegeven, samen met exploitdetector
  • Plankenvrees Details; OnePlus nodigt valsspelen uit! – XDA-tv