Kritický rootkit MediaTek ovplyvňuje milióny zariadení so systémom Android

click fraud protection

Kritická chyba v procesoroch MediaTek zostala v zariadeniach neopravená z dôvodu zanedbania OEM. Google dúfa, že to vyrieši bulletin zabezpečenia systému Android z marca 2020.

Každý prvý pondelok v mesiaci spoločnosť Google zverejňuje Bulletin zabezpečenia systému Android, stránku, ktorá zverejňuje všetky bezpečnostné chyby a ich opravy, ktoré predložila samotná spoločnosť Google alebo iné tretie strany. Dnešok nebol výnimkou: Google práve zverejnil bulletin zabezpečenia systému Android na marec 2020. Jednou zo zraniteľností, ktoré sú zdokumentované v najnovšom bulletine, je CVE-2020-0069, kritické bezpečnostné zneužitie, konkrétne rootkit, ktorá ovplyvňuje milióny zariadení s čipsetmi od MediaTek, veľkej taiwanskej spoločnosti zaoberajúcej sa návrhom čipov. Hoci je bulletin zabezpečenia systému Android z marca 2020 zdanlivo prvým zverejnením CVE-2020-0069, podrobnosti o exploite sú v skutočnosti otvorene na internete – konkrétnejšie na fórach XDA-Developers – od apríla roku 2019. Napriek tomu, že MediaTek sprístupnil opravu mesiac po objavení, túto zraniteľnosť je stále možné zneužiť na desiatkach modelov zariadení.

Ešte horšie je, že túto zraniteľnosť aktívne využívajú hackeri. MediaTek sa teraz obrátil na Google, aby prekonal túto medzeru v opravách a zabezpečil milióny zariadení pred týmto kritickým bezpečnostným zneužitím.

Pre všetkých čitateľov, ktorí to nepoznajú XDA-Developers, sme stránka, ktorá je domovom najväčších fór pre úpravy softvéru pre Android. Zvyčajne sa tieto úpravy sústreďujú na získanie prístupu root na zariadeniach s cieľom odstrániť bloatware, nainštalovať vlastný softvér alebo upraviť predvolené systémové parametre. Tablety Amazon Fire sú na našich fórach obľúbenými cieľmi pre amatérskych hackerov – sú plné odinštalovateľných bloatware, nemajú prístup k základným softvérovým aplikáciám, ako je Obchod Google Play, a čo je najdôležitejšie, sú veľmi lacno. Výzvou pri rootovaní tabletov Amazon Fire je, že sú silne uzamknuté, aby zabránili používateľom vyjsť z ohradenej záhrady Amazonu; Amazon neposkytuje oficiálnu metódu na odomknutie bootloadera tabliet Fire, čo je zvyčajne prvý krok pri zakorenení akéhokoľvek daného zariadenia so systémom Android. Jediným spôsobom, ako rootovať tablet Amazon Fire (bez hardvérových úprav), je teda nájsť exploit v softvéri, ktorý používateľovi umožní obísť bezpečnostný model Androidu. Vo februári 2019, tj presne to, čo XDA Senior Member diplomatic urobil keď zverejnil vlákno na našich fórach pre tablety Amazon Fire. Rýchlo si uvedomil, že toto využitie má oveľa širší rozsah ako len tablety Fire od Amazonu.

Po malom testovaní od členov diplomatickej rady XDA a ďalších členov komunity sa potvrdilo, že tento exploit funguje na veľkom množstve čipov MediaTek. Autor uvádza, že exploit funguje na „prakticky všetkých 64-bitových čipoch MediaTek“ a ako zraniteľné konkrétne označujú nasledujúce: MT6735, MT6737, MT6738, MT6739, MT6750, MT6753, MT6755, MT6757, MT6758, MT6761, MT6762, MT6763, MT6765, MT6771, MT6779, MT6795, 3, MT678917 MT67817 173, MT8176, MT8183, MT6580 a MT6595. Vzhľadom na to, koľko čipsetov MediaTek bolo ovplyvnených týmto exploitom, bol exploit pomenovaný „MediaTek-su“ alebo skrátene „MTK-su“. Dňa 17. apríla 2019 spoločnosť diplomatic zverejnila druhé vlákno s názvom „Úžasný Temp Root pre MediaTek ARMv8“ na našom fóre „Miscellaneous Android Development“. V tomto vlákne zdieľal skript, ktorý môžu používatelia spustiť, aby im udelil prístup superužívateľa v prostredí shell, ako aj nastavenie SELinux, modul linuxového jadra, ktorý poskytuje riadenie prístupu k procesom, pre vysoko nezabezpečené „permisívne“ štát. Pre používateľa je získanie prístupu root a nastavenie SELinuxu na permisívny na svojom vlastnom zariadení až šokujúco jednoduché: Jediné, čo musíte urobiť, je skopírovať skript do dočasného priečinka, zmeňte adresáre, do ktorých je skript uložený, pridajte spustiteľné povolenia do skriptu a potom spustite skript.

Jednoduché kroky na získanie prístupu root pomocou MediaTek-su. Zdroj: XDA Senior Member Diplomatic

Členovia komunity XDA potvrdili, že exploit fungoval aspoň na nasledujúcich zariadeniach:

  1. Acer Iconia One 10 B3-A30
  2. Acer Iconia One 10 B3-A40
  3. Séria tabletov Alba
  4. Séria Alcatel 1 5033
  5. Alcatel 1C
  6. Alcatel 3L (2018) séria 5034
  7. Alcatel 3T 8
  8. Alcatel A5 LED 5085 séria
  9. Séria Alcatel A30 5049
  10. Alcatel Idol 5
  11. Alcatel/TCL A1 A501DL
  12. Alcatel/TCL LX A502DL
  13. Alcatel Tetra 5041C
  14. Amazon Fire 7 2019 – iba do verzie Fire OS 6.3.1.2 0002517050244
  15. Amazon Fire HD 8 2016 – iba do Fire OS 5.3.6.4 zostavenie 626533320
  16. Amazon Fire HD 8 2017 – iba do verzie Fire OS 5.6.4.0 636558520
  17. Amazon Fire HD 8 2018 – iba do Fire OS 6.3.0.1
  18. Amazon Fire HD 10 2017 – iba do verzie Fire OS 5.6.4.0 636558520
  19. Amazon Fire HD 10 2019 – iba do Fire OS 7.3.1.0
  20. Amazon Fire TV 2 – iba do Fire OS 5.2.6.9
  21. ASUS ZenFone Max Plus X018D
  22. ASUS ZenPad 3s 10 Z500M
  23. Séria založená na ASUS ZenPad Z3xxM(F) MT8163
  24. Tablet Barnes & Noble NOOK 7" BNTV450 a BNTV460
  25. Tablet Barnes & Noble NOOK 10,1" BNTV650
  26. Blackview A8 Max
  27. Blackview BV9600 Pro (Helio P60)
  28. BLU Life Max
  29. BLU Life One X
  30. Séria BLU R1
  31. BLU R2 LTE
  32. BLU S1
  33. BLU Tank Xtreme Pro
  34. BLU Vivo 8L
  35. BLU Vivo XI
  36. BLU Vivo XL4
  37. Bluboo S8
  38. BQ Aquaris M8
  39. CAT S41
  40. Coolpad Cool Play 8 Lite
  41. Dragon Touch K10
  42. Pocit ozveny
  43. Gionee M7
  44. HiSense Infinity H12 Lite
  45. Huawei GR3 TAG-L21
  46. Huawei Y5II
  47. Séria Huawei Y6II MT6735
  48. Lava Iris 88S
  49. Rad Lenovo C2
  50. Lenovo Tab E8
  51. Lenovo Tab2 A10-70F
  52. LG K8+ (2018) X210ULMA (MTK)
  53. LG K10 (2017)
  54. LG Tribute Dynasty
  55. Séria LG X power 2/M320 (MTK)
  56. Séria LG Xpression Plus 2/K40 LMX420
  57. Lumigon T3
  58. Meizu M5c
  59. Meizu M6
  60. Meizu Pro 7 Plus
  61. Nokia 1
  62. Nokia 1 Plus
  63. Nokia 3
  64. Nokia 3.1
  65. Nokia 3.1 Plus
  66. Nokia 5.1
  67. Nokia 5.1 Plus/X5
  68. Na 7" tablete so systémom Android
  69. Onn séria 8" a 10" tabletov (MT8163)
  70. OPPO A5s
  71. Séria OPPO F5/A73 – iba Android 8.x
  72. Séria OPPO F7 – iba Android 8.x
  73. Séria OPPO F9 – iba Android 8.x
  74. Oukitel K12
  75. Skutočne D7
  76. Realme 1
  77. Sony Xperia C4
  78. Séria Sony Xperia C5
  79. Sony Xperia L1
  80. Sony Xperia L3
  81. Séria Sony Xperia XA
  82. Séria Sony Xperia XA1
  83. Southern Telecom Smartab ST1009X (MT8167)
  84. Séria TECNO Spark 3
  85. Séria Umidigi F1
  86. Umidigi Power
  87. Wiko Ride
  88. Wiko Sunny
  89. Wiko View3
  90. Séria Xiaomi Redmi 6/6A
  91. ZTE Blade A530
  92. ZTE Blade D6/V6
  93. ZTE Quest 5 Z3351S

čítaj viac

S výnimkou telefónov založených na MediaTek od Vivo, Huawei/Honor (po Android 8.0+), OPPO (po Android 8.0+) a Členovia komunity Samsung a XDA zistili, že MediaTek-su funguje častejšie ako ne pri pokusoch na zariadeniach s postihnutím čipsety. Podľa diplomatického člena XDA zariadenia Vivo, Huawei/Honor, OPPO a Samsung „používajú úpravy jadra na zabránenie prístupu root prostredníctvom exploits“, čo znamená, že vývojár by sa musel pohrabať v zdrojovom kóde jadra týchto zariadení, aby vytvoril „verzie na mieru“ zneužívať. Nestálo to za ďalšie úsilie, takže vývojár sa rozhodol nepridať podporu pre tieto zariadenia, aj keď „teoreticky“ môže exploit stále fungovať.

Teraz by malo byť jasné, že tento exploit ovplyvňuje veľké množstvo zariadení na trhu. Čipy MediaTek poháňajú stovky lacných a stredne veľkých modelov smartfónov, lacných tabletov a neznačkových modelov set-top boxy, z ktorých väčšina sa predáva bez očakávania včasných aktualizácií od výrobcu. Mnoho zariadení, ktorých sa MediaTek-su stále týka, je teda nepravdepodobné, že sa opravia niekoľko týždňov alebo mesiacov po dnešnom zverejnení, ak vôbec nejakú dostanú. Čo teda robí MediaTek-su tým, že získava svoju „kritickú“ závažnosť s a CVSS v3.0 skóre 9,3?

Prečo je MTK-su kritická bezpečnostná chyba

Zopakujem, typickým spôsobom, ako dosiahnuť rootovský prístup na zariadení so systémom Android, je najprv odomknúť bootloader, ktorý zakáže overenie zavádzacej oblasti. Keď je bootloader odomknutý, používateľ môže do systému zaviesť binárny súbor superužívateľa a tiež aplikáciu na správu superužívateľov na kontrolu, ktoré procesy majú prístup k rootovi. Odomknutie bootloadera úmyselne deaktivuje jednu z kľúčových bezpečnostných funkcií na zariadení, a preto musí používateľ výslovne povoliť, aby sa to stalo, zvyčajne povolením prepínača v Možnostiach vývojára a následným vydaním príkazu na odomknutie bootloader. S MediaTek-su však používateľ nemusí odomknúť bootloader, aby získal root prístup. Namiesto toho všetko, čo musia urobiť, je skopírovať skript do svojho zariadenia a spustiť ho v prostredí shell. Používateľ však nie je jediný, kto to môže urobiť. Akákoľvek aplikácia vo vašom telefóne môže skopírovať skript MediaTek-su do svojho súkromného adresára a potom ho spustiť, aby získala root prístup v prostredí shell. V skutočnosti člen XDA diplomatický zdôrazňuje túto možnosť vo vlákne svojho fóra, keď navrhnú alternatívny súbor pokynov pomocou buď Emulátor terminálu pre aplikáciu Android alebo Termux namiesto ADB.

S root prístupom sa bezpečnostný model Androidu v podstate rozpadá. Napríklad povolenia strácajú zmysel v kontexte root, pretože aplikácia s prístupom k koreňovému shellu si môže udeliť akékoľvek povolenie, aké chce. Navyše, s koreňovým shellom je prístupný celý dátový oddiel – vrátane súborov uložených v typicky nedostupných súkromných dátových adresároch aplikácií. Aplikácia s root môže tiež potichu nainštalovať akúkoľvek inú aplikáciu, ktorú chce, na pozadí a potom jej udeliť akékoľvek povolenia, ktoré potrebujú na porušenie vášho súkromia. Podľa uznávaného vývojára XDA topjohnwu, môže škodlivá aplikácia dokonca „vložiť kód priamo do Zygote pomocou ptrace“, čo znamená, že normálna aplikácia vo vašom zariadení môže byť unesená, aby vykonala príkazy útočníka. Tieto príklady sa dotýkajú len niekoľkých spôsobov, ktorými môže aplikácia na pozadí narušiť vašu dôveru bez vášho vedomia. Škodlivé aplikácie však môžu spôsobiť zmätok vo vašom zariadení bez toho, aby skrývali, čo robia. Ransomware je napríklad extrémne silný s koreňovým prístupom; ak nezaplatíte, hypotetická ransomvérová aplikácia môže úplne a nezvratne znefunkčnite svoje zariadenie utretím celého zariadenia.

Jedinou „slabou stránkou“ MediaTek-su je, že aplikácii udeľuje iba „dočasný“ root prístup, čo znamená, že proces po reštarte zariadenia stratí prístup superužívateľa. Okrem toho na zariadeniach so systémom Android 6.0 Marshmallow a novším bude prítomnosť Overený boot a dm-verity blokovať úpravy oddielov určených len na čítanie, ako je systém a dodávateľ. Tieto dva faktory sú však väčšinou len prekážkou pre modderov na našich fórach a nie pre zlomyseľných hercov. Na prekonanie obmedzenia dočasného rootu môže škodlivá aplikácia jednoducho znova spustiť skript MediaTek-su pri každom spustení. Na druhej strane nie je potrebné prekonávať dm-verity, pretože trvalé úpravy systémových alebo dodávateľských oddielov pravdepodobne nebudú zaujímať väčšinu autorov škodlivého softvéru; veď už existujú ton vecí, ktoré môže škodlivá aplikácia robiť s koreňovým shellom.

Ak vás na technickej úrovni zaujíma, čo MediaTek-su využíva, MediaTek sa s nami podelil o nižšie uvedenú tabuľku, ktorá sumarizuje vstupný bod. Chyba zrejme existuje v jednom z ovládačov jadra Linuxu MediaTek s názvom „CMDQ“. V popise sa uvádza, že „vykonaním IOCTL príkazy v uzle zariadenia CMDQ,“ lokálny útočník môže „ľubovoľne čítať/zapisovať fyzickú pamäť, vypisovať tabuľku symbolov jadra do vopred pridelenú vyrovnávaciu pamäť DMA, [a] manipulovať s vyrovnávacou pamäťou DMA, aby ste upravili nastavenia jadra, aby ste deaktivovali SELinux a eskalovali na 'root' privilégium."

Súhrn bezpečnostných chýb zabezpečenia spoločnosti MediaTek CVE-2020-0069

Podľa grafu, o ktorý sa s nami podelil MediaTek, táto zraniteľnosť ovplyvňuje zariadenia MediaTek s Linux Kernel verzie 3.18, 4.4, 4.9 alebo 4.14 so systémom Android verzie 7 Nougat, 8 Oreo alebo 9 Pie. Zraniteľnosť nie je zneužiteľná na zariadeniach MediaTek so systémom Android 10, zjavne, pretože „povolenie prístupu CMDQ uzly zariadení sú tiež vynútené SELinuxom." Toto zmiernenie pravdepodobne pochádza z aktualizácie BSP spoločnosti MediaTek a nie z Androidu sám. Jediným zmiernením tejto chyby zabezpečenia v systéme Android 10 je jeho obmedzenie aplikácií spúšťajúcich binárne súbory v ich domovskom adresári; Ako však poznamenáva vývojár XDA Recognized Developer topjohnwu, škodlivá aplikácia môže jednoducho spustiť kód MediaTek-su v dynamickej knižnici.

Aj keď spoločnosť MediaTek opravila tento problém vo všetkých dotknutých čipsetoch, nemôže prinútiť výrobcov zariadení, aby implementovali opravy. MediaTek nám povedal, že mali záplaty pripravené už v máji 2019. Amazon, nie je prekvapením, okamžite opravil problém na svojich zariadeniach, keď boli upozornení. Odkedy MediaTek sprístupnil opravu svojim partnerom, ubehlo už 10 mesiacov marca 2020 desiatky výrobcov OEM neopravili svoje zariadenia. Väčšina dotknutých zariadení je na starších vydaniach systému Android so zastaranými úrovňami opráv zabezpečenia systému Android (SPL) a situácia s aktualizáciou je ešte horšia, ak vezmete do úvahy stovky menej známych modelov zariadení využívajúcich tieto čipy MediaTek. MediaTek má a vážne problém tu má, preto sa obrátili so žiadosťou o pomoc na Google.

Na rozdiel od MediaTek, Google môcť prinútiť výrobcov OEM aktualizovať svoje zariadenia prostredníctvom licenčné zmluvy alebo podmienky programu (napríklad Android One). Aby výrobca OEM deklaroval, že zariadenie je v súlade s 2020-03-05 Security Patch Level (SPL), zariadenie musí obsahovať celý rámec, Linuxové jadro a príslušné opravy ovládačov dodávateľa v bulletine zabezpečenia systému Android z marca 2020, ktorý obsahuje opravu pre CVE-2020-0069, alebo MediaTek-su. (Zdá sa, že Google to v skutočnosti nepresadzuje OEM skutočne zlučujú všetky záplaty pri vyhlásení určitého SPL však.) Teraz, keď je vydaný bulletin z marca 2020, by sa tento príbeh mal skončiť, však? Bohužiaľ, musíme tiež držať Google nohy pri ohni za to, že sa pri začleňovaní záplat ťahal.

Chyba v procese bezpečnostnej opravy

V prípade, že to ešte nie je jasné, nie každá bezpečnostná chyba musí skončiť v bulletine zabezpečenia systému Android. Mnoho zraniteľností je objavených a opravených dodávateľmi bez toho, aby sa objavili v mesačnom bulletine. MediaTek-su mal byť jedným z nich, ale z viacerých dôvodov sa viacerým výrobcom OEM nepodarilo integrovať záplaty ponúkané spoločnosťou MediaTek. (Existuje veľa možných dôvodov, od nedostatku zdrojov cez obchodné rozhodnutia až po zlyhanie v komunikácii.) Keď som predtým uviedol, že MediaTek sa „obrátil na Google“ so žiadosťou o pomoc, čo znamenalo, že MediaTek aktívne hľadal pomoc od Google, aby prinútil výrobcov OEM konečne opraviť svoje zariadení. V skutočnosti to tak však nemuselo byť. Chápem, že spoločnosť Google nevedela o MediaTek-su, kým sa náhodou neobjavila v bezpečnostnej správe z TrendMicro zverejnené 6. januára 2020. V správe TrendMicro dokumentoval ďalší bezpečnostná zraniteľnosť, nazývaná „bez použitia v ovládači viazača„zraniteľnosť, ktorá sa aktívne využívala vo voľnej prírode. TrendMicro zaznamenali, ako tri škodlivé aplikácie získali prístup root pomocou jednej z dvoch metód, buď zraniteľnosti „použitie po-voľne v ovládači viazača“ alebo MediaTek-su.

Údajné aplikácie Obchodu Play zneužívajúce MediaTek-su. Zdroj: TrendMicro.

V kóde to TrendMicro zdieľané, môžeme jasne vidieť, ako sa škodlivé aplikácie zameriavali na konkrétne modely zariadení (napr. Nokia 3, OPPO F9 a Redmi 6A) a využívajúce na nich MediaTek-su.

Nemôžem hovoriť za TrendMicro, ale zdá sa, že nevedeli, že MediaTek-su bol zatiaľ neopravený exploit. Napokon sa zamerali na využitie „bezplatného použitia v ovládači na viazanie“ a objavenie použitia MediaTek-su sa zdá byť dodatočným nápadom. (Som si istý, že ak TrendMicro vedeli o situácii okolo MediaTek-su, koordinovali by svoje snahy o zverejnenie so spoločnosťou Google.) Boli sme informovaní len o 5. februára 2020 sme sami zistili, aké zlé to bolo, a potom sme 7. februára kontaktovali spoločnosť Google, 2020. Google bol natoľko znepokojený dôsledkami zverejnenia MediaTek-su, že nás požiadali, aby sme odložili zverejnenie tohto príbehu až do dnešného dňa. Po zvážení nenapraviteľnej škody, ktorá môže byť spôsobená používateľom, na ktorých sa zameriava používanie škodlivého softvéru MediaTek-su, dohodli sme sa na pozastavení tohto príbehu až do oznámenia Androidu v marci 2020 Bezpečnostný bulletin. Napriek tomu, ak vezmeme do úvahy, ako dlho bude mnohým zariadeniam trvať získanie najnovšej aktualizácie zabezpečenia, ak vôbec niekedy budú ak to vôbec pochopíte, určite existuje množstvo zariadení, ktoré sú stále zraniteľné voči MediaTek-su niekoľko mesiacov od teraz. To by malo byť desivé pre každého, kto má zraniteľné zariadenie.

Aj keď sa táto veľmi závažná, „kritická“ zraniteľnosť vo voľnej prírode aktívne využíva, iba Google zaradené do opravy tohto problému do bulletinu z marca 2020, čo je približne 2 mesiace po tom, ako boli upozornení na problém. Aj keď spoločnosť Google informuje svojich partnerov so systémom Android o najnovšom bulletine zabezpečenia systému Android celých 30 dní pred jeho zverejnením (tj. Výrobcovia OEM boli upozornení na to, čo je v bulletine z marca 2020 začiatkom februára 2020), Google môže, a často aj robí, aktualizovať bulletin zmenami alebo novými opravami. Prečo sa Google nerozhodol urýchliť zahrnutie opravy pre taký závažný problém, je mimo mňa, najmä keď MediaTek mal opravu pred 10 mesiacmi. Ak by sa takáto chyba objavila v zariadeniach Apple, nepochybujem, že by vydali opravu oveľa, oveľa rýchlejšie. Google v podstate stavil na riskantnú stávku, že MediaTek-su zostane až do vydania bulletinu z marca 2020 tak zdanlivo nízkoprofilový, ako bol. Aj keď sa zdá, že Google mal v tomto smere šťastie, netušíme, koľko autorov malvéru už o zneužití vie. Koniec koncov, sedí v náhodnom vlákne fóra XDA pre takmer celý rok.

V tomto debakli je ešte jedna strana, ktorej som sa veľmi nevenoval, a je to autor exploitu, diplomat člen XDA. Ku cti mu treba povedať, že si nemyslím, že mal pri vydávaní MediaTek-su nejaký zlý úmysel. Pôvod exploitu môžeme jasne vystopovať k diplomatickej túžbe modifikovať tablety Amazon Fire. Diplomatic mi hovorí, že jeho primárnym cieľom pri vývoji tejto základnej metódy bolo pomôcť komunite. Prispôsobenie vášho zariadenia je to, o čom je XDA, a diplomatické úsilie v komunite je to, čo ľudí baví na fórach. Hoci diplomatické odmietnutie open source projektu vzbudzuje určité obavy, vysvetľuje, že chcel, aby sa komunita tešila z toho, že má root prístup čo najdlhšie. Keď som prvýkrát kontaktoval diplomata, tiež uviedol, že spolupracoval s niektorými partnermi, čo mu bránilo zdieľať zdrojový kód a výskum projektu. Aj keď sa mi nepodarilo získať viac podrobností o tejto spolupráci, zaujímalo by ma, či by sa diplomatická spoločnosť rozhodla zverejniť tento exploit, ak by MediaTek ponúkol program odmeňovania chýb. Neviem si predstaviť, že by zraniteľnosť takéhoto rozsahu nevyplatila nemalú sumu peňazí, ak by MediaTek skutočne mal takýto program. Diplomatici tvrdia, že toto zneužitie je možné od čipovej sady MediaTek MT6580 z konca roku 2015, takže si treba klásť otázku, či diplomat nie je vôbec prvým človekom, ktorý tento exploit našiel. Hovorí mi, že až do uverejnenia tohto článku netušil, že MediaTek-su bol aktívne využívaný.

Ak chcete skontrolovať, či je vaše zariadenie zraniteľné voči MediaTek-su, manuálne spustite skript, ktorý zverejnil člen XDA diplomatic v tomto vlákne fóra XDA. Ak zadáte root shell (budete vedieť, keď sa symbol zmení z $ na #), potom budete vedieť, že exploit funguje. Ak to funguje, budete musieť počkať, kým výrobca vášho zariadenia vydá aktualizáciu, ktorá opraví MediaTek-su. Ak vaše zariadenie hlási úroveň bezpečnostnej opravy 2020-03-05, čo je najnovšia SPL z marca 2020, potom je takmer určite chránené pred MediaTek-su. V opačnom prípade budete musieť skontrolovať, či je vaše zariadenie zraniteľné.


Aktualizácia 1 (2. 3. 2020 o 21:45 EST): Tento článok bol aktualizovaný s cieľom objasniť, že diplomatický člen XDA si bol v skutočnosti vedomý rozsahu tejto zraniteľnosti hneď, ako objavil ho už vo februári 2019, ale až do zverejnenia tohto článku nevedel o jeho voľnom použití. článok. Opravili sme aj naše znenie týkajúce sa jedného dôvodu, prečo diplomatická spoločnosť odmietla zdieľať zdrojový kód projektu.