Inofficiella Stagefright-patchar för MT6752- och MT6732-enheter

Stagefright, en av de största Android-operationerna, fortsätter att påverka många mindre kända enheter. Detta är en inofficiell patch för vissa Mediatek-telefoner.

Vi har pratat om tidigare vad Stagefright är, samt givet koddemonstrationer av Stagefright-liknande misstag. Onödigt att säga att en så storskalig sårbarhet anses vara en ganska allvarlig affär. Exploateringen var en väckarklocka för flera tillverkare och Google, av vilka de flesta vaknade och skyndade sig för att skydda sina enheter (och dess användare).

Men eftersom vi inte lever i en idealisk värld, finns det enheter där ute som förmodligen aldrig kommer att se sådan kärlek från sina tillverkare. Dessa enheter kommer att fortsätta att köras på komprometterade versioner av Android, vilket kontinuerligt utsätter sina användare för risken för sådana utnyttjande.

Tack och lov, för en liten delmängd av dessa enheter, särskilt de som körs på vissa Mediatek SoCs, har hjälp kommit i form av en inofficiell Stagefright-patch. Skapad av XDA erkänd utvecklare och bidragsgivare 

superdragonpt, den flashbara återställningsfilen korrigerar alla CVE: er som listades som Stagefright-relaterade bedrifter av forskarföretaget Zimperium.

Denna patch påstås fungera på alla MT6752- och MT6732-enheter, och den har bekräftats fungera på många telefoner inklusive Jiayu S3, iOcean Rock och ZOPO ZP920 (MT6752-enheter) samt UMI Hammer och Elephone P6000 (MT6732) enheter).

Om det är första gången du hör talas om dessa enheter kan du föreställa dig hur chansen är att de får en säkerhetsfixuppdatering. I sådana fall blir inofficiella patchar och fixar frivilliga av hobbyutvecklare det enda sättet för långsiktig säkerhet och användbarhet.

Förutsättningen för att flasha denna patch är att ha en anpassad återställning på Android 5.1.1, köp bör du skapa en säkerhetskopia innan du fortsätter (vilket alltid är en bra idé även om det inte anges). Om du äger någon av dessa enheter, eller någon annan MT6752- eller MT6732-baserad enhet, gå vidare till forumtråd för diskussion.

Äger du en enhet som aldrig kommer att uppdateras med Stagefright-fixar? Vilka åtgärder har du vidtagit för att skydda dig? Låt oss veta i kommentarerna nedan!

Läs vidare för relaterad täckning:

  • En demonstration av Stagefright-liknande misstag
  • Stagefright Explained: The Exploit That Changed Android
  • Åsikt: Android är sin egen värsta fiende för uppdateringar
  • Nexus Family får månatliga säkerhetsuppdateringar
  • Stagefright-detaljer släppt, tillsammans med exploateringsdetektor
  • Stagefright Detaljer; OnePlus Invite Fusk! – XDA TV