Nieoficjalne łatki Stagefright dla urządzeń MT6752 i MT6732

Stagefright, jeden z największych exploitów dla Androida, w dalszym ciągu wpływa na wiele mniej znanych urządzeń. To nieoficjalna łatka dla niektórych telefonów Mediatek.

O tym już rozmawialiśmy czym jest Stagefright, a także dane demonstracje kodu błędów przypominających Stagefright. Nie trzeba dodawać, że tak zakrojona na dużą skalę luka jest uważana za dość poważną sprawę. Exploit był sygnałem alarmowym dla kilku producentów i Google, z których większość obudziła się i rzuciła się, aby chronić swoje urządzenia (i ich użytkowników).

Ale ponieważ nie żyjemy w idealnym świecie, istnieją urządzenia, które prawdopodobnie nigdy nie zobaczą takiego miłości ze strony swoich producentów. Urządzenia te będą nadal działać na zainfekowanych wersjach Androida, stale narażając swoich użytkowników na ryzyko takich exploitów.

Na szczęście w przypadku niewielkiego podzbioru tych urządzeń, szczególnie tych działających na niektórych układach SoC Mediatek, pomoc nadeszła w postaci nieoficjalna łatka Stagefright

. Stworzony przez uznanego programistę i współpracownika XDA supersmok, flashowalny plik odzyskiwania łata wszystkie CVE, które firma badawcza Zimperium wymieniła jako exploity związane z Stagefright.

Uważa się, że ta poprawka działa na wszystkich urządzeniach MT6752 i MT6732 i potwierdzono, że działa na wielu telefonach w tym Jiayu S3, iOcean Rock i ZOPO ZP920 (urządzenia MT6752), a także UMI Hammer i Elephone P6000 (MT6732 urządzenia).

Jeśli po raz pierwszy słyszysz o tych urządzeniach, możesz sobie wyobrazić, jakie są szanse, że otrzymają one aktualizację poprawek zabezpieczeń. W takich przypadkach nieoficjalne łatki i poprawki zaproponowane przez programistów hobbystów stają się jedynym sposobem zapewnienia długoterminowego bezpieczeństwa i użyteczności.

Warunkiem wstępnym flashowania tej łatki jest niestandardowe odzyskiwanie w systemie Android 5.1.1. Przed kontynuowaniem należy utworzyć kopię zapasową (co jest zawsze dobrym pomysłem, nawet jeśli nie jest to określone). Jeśli posiadasz którekolwiek z tych urządzeń lub jakiekolwiek inne urządzenie oparte na MT6752 lub MT6732, przejdź do wątek na forum do dyskusji.

Czy posiadasz urządzenie, które nigdy nie zostanie zaktualizowane o poprawki Stagefright? Jakie środki podjąłeś, aby się chronić? Daj nam znać w komentarzach poniżej!

Przeczytaj powiązane relacje:

  • Demonstracja błędów przypominających tremę
  • Wyjaśnienie Stagefrighta: exploit, który zmienił Androida
  • Opinia: Android jest swoim największym wrogiem aktualizacji
  • Rodzina Nexusów będzie otrzymywać comiesięczne aktualizacje zabezpieczeń
  • Opublikowano szczegółowe informacje o Stagefright wraz z detektorem exploitów
  • Szczegóły tremy; Oszukiwanie w zaproszeniu OnePlus! – Telewizja XDA