Kritik MediaTek rootkit milyonlarca Android cihazı etkiliyor

MediaTek işlemcilerindeki kritik bir kusur, OEM'in ihmali nedeniyle cihazlarda yamalanmadı. Google, Mart 2020 Android Güvenlik Bülteni'nin bu sorunu çözeceğini umuyor.

Google her ayın ilk Pazartesi günü aşağıdakileri yayınlar: Android Güvenlik Bülteni, Google'ın kendisi veya diğer üçüncü taraflarca gönderilen tüm güvenlik açıklarını ve bunların yamalarını açıklayan bir sayfa. Bugün de bir istisna değildi: Google, Mart 2020 Android Güvenlik Bültenini kamuoyuna duyurdu. En son bültende belgelenen güvenlik açıklarından biri, kritik bir güvenlik açığı olan CVE-2020-0069'dur. rootkitBu, Tayvanlı büyük çip tasarım şirketi MediaTek'in yonga setlerine sahip milyonlarca cihazı etkiliyor. Her ne kadar Mart 2020 Android Güvenlik Bülteni, CVE-2020-0069'un kamuya açıklandığı ilk sefer gibi görünse de, Bu istismarın ayrıntıları internette, daha spesifik olarak XDA-Developers forumlarında, Nisan ayından beri açıkça konuşuluyor. 2019 yılı. MediaTek'in keşfinden bir ay sonra bir yama yayınlamasına rağmen, güvenlik açığı hala düzinelerce cihaz modelinde kullanılabilir durumda.

Daha da kötüsü, güvenlik açığı bilgisayar korsanları tarafından aktif olarak kullanılıyor. Artık MediaTek bu yama açığını kapatmak ve milyonlarca cihazı bu kritik güvenlik açığına karşı korumak için Google'a başvurdu.

Bilmeyen okuyucularımız için XDA Geliştiricileri, Android yazılım değişiklikleri için en büyük forumlara ev sahipliği yapan bir siteyiz. Genellikle bu değişiklikler, bloatware'i silmek, özel yazılım yüklemek veya varsayılan sistem parametrelerini ayarlamak için cihazlarda root erişimi elde etmeye odaklanır. Amazon'un Fire tabletleri, forumlarımızdaki amatör bilgisayar korsanlarının popüler hedefleridir; bunlar kaldırılamaz öğelerle doludur. bloatware, Google Play Store gibi temel yazılım uygulamalarına erişim eksikliği ve en önemlisi çok ucuz. Amazon Fire tabletlerini rootlamanın zorluğu, kullanıcıların Amazon'un duvarlarla çevrili bahçesinin dışına çıkmasını engellemek için yoğun şekilde kilitlenmiş olmalarıdır; Amazon, genellikle herhangi bir Android cihazı rootlamanın ilk adımı olan Fire tabletlerin önyükleyicisinin kilidini açmak için resmi bir yöntem sağlamaz. Bu nedenle, bir Amazon Fire tableti rootlamanın (donanım değişiklikleri olmadan) tek yolu, yazılımda, kullanıcının Android'in güvenlik modelini atlamasını sağlayan bir açık bulmaktır. 2019 yılının Şubat ayında, bu tam olarak XDA Kıdemli Üyesi diplomatik'in yaptığı şey Amazon Fire tablet forumlarımızda bir konu yayınladığında. Bu istismarın kapsamının Amazon'un Fire tabletlerinden çok daha geniş olduğunu hemen fark etti.

XDA Üyesi diplomatik kişiler ve diğer topluluk üyeleri tarafından yapılan bir miktar testin ardından, bu istismarın çok sayıda MediaTek çipinde çalıştığı doğrulandı. Yazar, bu istismarın "MediaTek'in neredeyse tüm 64-bit yongalarında" çalıştığını belirtiyor ve özellikle aşağıdakileri savunmasız olarak adlandırıyor: MT6735, MT6737, MT6738, MT6739, MT6750, MT6753, MT6755, MT6757, MT6758, MT6761, MT6762, MT6763, MT6765, MT6771, MT6779, MT6795, MT6797, MT6799, MT8163, MT8167, MT8 173, MT8176, MT8183, MT6580 ve MT6595. Bu istismardan çok sayıda MediaTek yonga seti etkilendiği için bu istismara "MediaTek-su" veya kısaca "MTK-su" adı verildi. 17 Nisan 2019'da diplomatik, " başlıklı ikinci bir başlık yayınladıMediaTek ARMv8 için İnanılmaz Geçici Kök"Çeşitli Android Geliştirme" forumumuzda. Bu başlıkta, kullanıcıların kendilerine kabukta süper kullanıcı erişimi vermek için çalıştırabilecekleri bir komut dosyası paylaştı. SELinux, son derece güvensiz "izin veren" süreçlere erişim kontrolü sağlayan Linux çekirdek modülü durum. Bir kullanıcının kök erişimi elde etmesi ve SELinux'u kendi cihazında izinli olarak ayarlaması şaşırtıcı derecede kolaydır: Tek yapmanız gereken, komut dosyasını geçici bir klasöre kopyalayın, komut dosyasının depolandığı dizinleri değiştirin, komut dosyasına yürütülebilir izinler ekleyin ve ardından senaryo.

MediaTek-su kullanarak root erişimi elde etmenin basit adımları. Kaynak: XDA Kıdemli Üyesi Diplomatik

XDA topluluğu üyeleri, istismarın en azından aşağıdaki cihazlarda çalıştığını doğruladı:

  1. Acer Iconia One 10 B3-A30
  2. Acer Iconia One 10 B3-A40
  3. Alba tablet serisi
  4. Alcatel 1 5033 serisi
  5. Alcatel 1C
  6. Alcatel 3L (2018) 5034 serisi
  7. Alcatel 3T 8
  8. Alcatel A5 LED 5085 serisi
  9. Alcatel A30 5049 serisi
  10. Alcatel İdol 5
  11. Alcatel/TCL A1 A501DL
  12. Alcatel/TCL LX A502DL
  13. Alcatel Tetra 5041C
  14. Amazon Fire 7 2019 - yalnızca Fire OS 6.3.1.2 sürümüne kadar 0002517050244 derlemesi
  15. Amazon Fire HD 8 2016 - yalnızca Fire OS 5.3.6.4 derleme 626533320'ye kadar
  16. Amazon Fire HD 8 2017 - yalnızca Fire OS 5.6.4.0 derlemesi 636558520'ye kadar
  17. Amazon Fire HD 8 2018 - yalnızca Fire OS 6.3.0.1'e kadar
  18. Amazon Fire HD 10 2017 - yalnızca Fire OS 5.6.4.0 derlemesi 636558520'ye kadar
  19. Amazon Fire HD 10 2019 - yalnızca Fire OS 7.3.1.0'a kadar
  20. Amazon Fire TV 2 - yalnızca Fire OS 5.2.6.9'a kadar
  21. ASUS ZenFone Max Plus X018D
  22. ASUS ZenPad 3s 10 Z500M
  23. ASUS ZenPad Z3xxM(F) MT8163 tabanlı seri
  24. Barnes & Noble NOOK Tablet 7" BNTV450 ve BNTV460
  25. Barnes & Noble NOOK Tablet 10.1" BNTV650
  26. Blackview A8 Max
  27. Blackview BV9600 Pro (Helio P60)
  28. BLU Ömrü Maksimum
  29. BLU Life One X
  30. BLU R1 serisi
  31. BLU R2 LTE
  32. BLU S1
  33. BLU Tankı Xtreme Pro
  34. BLU Vivo 8L
  35. BLU Vivo XI
  36. BLU Vivo XL4
  37. Bluboo S8
  38. BQ Aquaris M8
  39. KEDİ S41
  40. Coolpad Cool Play 8 Lite
  41. Ejderha Dokunuşu K10
  42. Yankı hissi
  43. Gionee M7
  44. HiSense Infinity H12 Lite
  45. Huawei GR3 TAG-L21
  46. Huawei Y5II
  47. Huawei Y6II MT6735 serisi
  48. Lav İris 88S
  49. Lenovo C2 serisi
  50. Lenovo Tab E8
  51. Lenovo Tab2 A10-70F
  52. LG K8+ (2018) X210ULMA (MTK)
  53. LG K10 (2017)
  54. LG Haraç Hanedanı
  55. LG X power 2/M320 serisi (MTK)
  56. LG Xpression Plus 2/K40 LMX420 serisi
  57. Lumigon T3
  58. Meizu M5c
  59. Meizu M6
  60. Meizu Pro 7 Artı
  61. Nokia 1
  62. Nokia 1 Artı
  63. Nokia 3
  64. Nokia 3.1
  65. Nokia 3.1 Artı
  66. Nokia 5.1
  67. Nokia 5.1 Plus/X5
  68. Onn 7" Android tablet
  69. Onn 8" ve 10" tablet serisi (MT8163)
  70. OPPO A5'ler
  71. OPPO F5 serisi/A73 - yalnızca Android 8.x
  72. OPPO F7 serisi - yalnızca Android 8.x
  73. OPPO F9 serisi - yalnızca Android 8.x
  74. Oukitel K12
  75. Çıkıntılı D7
  76. Realme 1
  77. Sony Xperia C4
  78. Sony Xperia C5 serisi
  79. Sony Xperia L1
  80. Sony Xperia L3
  81. Sony Xperia XA serisi
  82. Sony Xperia XA1 serisi
  83. Güney Telekom Smartab ST1009X (MT8167)
  84. TECNO Spark 3 serisi
  85. Umidigi F1 serisi
  86. Umidigi Gücü
  87. Wiko Gezisi
  88. Wiko Güneşli
  89. Wiko Görünümü3
  90. Xiaomi Redmi 6/6A serisi
  91. ZTE Blade A530
  92. ZTE Blade D6/V6
  93. ZTE Görev 5 Z3351S

devamını oku

Vivo, Huawei/Honor (Android 8.0+ sonrası), OPPO (Android 8.0+ sonrası) ve MediaTek tabanlı telefonlar hariç Samsung ve XDA topluluğu üyeleri, MediaTek-su'nun etkilenen cihazlarda denendiğinde daha sık çalıştığını tespit etti. yonga setleri. XDA Üyesi diplomatik göre, Vivo, Huawei/Honor, OPPO ve Samsung cihazları "root erişimini caydırmak için çekirdek değişikliklerini kullanıyor" Bu, geliştiricinin bu cihazların "özelleştirilmiş versiyonlarını" oluşturmak için bu cihazların çekirdek kaynak kodunu araştırması gerektiği anlamına gelir. faydalanmak. Bu, ilave çabaya değmediğinden geliştirici, "teoride" istismarın hala işe yarayabileceği halde bu cihazlar için destek eklememeyi seçti.

Şimdiye kadar bu istismarın piyasadaki çok sayıda cihazı etkilediği açık olmalıdır. MediaTek çipleri yüzlerce bütçe ve orta sınıf akıllı telefon modeline, ucuz tabletlere ve marka dışı ürünlere güç veriyor çoğu üreticiden zamanında güncelleme beklenmeden satılan set üstü kutular. MediaTek-su'dan hâlâ etkilenen pek çok cihazın, bugünkü açıklamanın ardından haftalar veya aylar boyunca bir düzeltme alması pek mümkün görünmüyor. Peki MediaTek-su'ya "Kritik" ciddiyetini kazandıran şey nedir? CVSS v3.0 9.3 puan mı?

MTK-su Neden Kritik Bir Güvenlik Açığıdır?

Tekrarlamak gerekirse, bir Android cihazda kök erişimi elde etmenin tipik yolu, ilk önce önyükleme bölümünün doğrulanmasını devre dışı bırakan önyükleyicinin kilidini açmaktır. Önyükleyicinin kilidi açıldığında, kullanıcı sisteme bir süper kullanıcı ikili programı ve ayrıca hangi işlemlerin root erişimine sahip olduğunu kontrol etmek için bir süper kullanıcı yönetimi uygulaması tanıtabilir. Önyükleyicinin kilidinin açılması, cihazdaki temel güvenlik özelliklerinden birinin kasıtlı olarak devre dışı bırakılması anlamına gelir; bu nedenle kullanıcının bunu yapması gerekir. Tipik olarak Geliştirici Seçeneklerinde bir geçişi etkinleştirerek ve ardından geliştiriciye bir kilit açma komutu vererek bunun gerçekleşmesine açıkça izin verin. önyükleyici. Ancak MediaTek-su ile kullanıcının root erişimi elde etmek için önyükleyicinin kilidini açmasına gerek yoktur. Bunun yerine tek yapmaları gereken bir betiği cihazlarına kopyalamak ve onu kabukta çalıştırmaktır. Ancak bunu yapabilecek tek kişi kullanıcı değil. Telefonunuzdaki herhangi bir uygulama, MediaTek-su komut dosyasını kendi özel dizinine kopyalayabilir ve ardından kabukta root erişimi elde etmek için çalıştırabilir. Aslında, XDA Üyesi diplomatik bu olasılığı vurguluyor kullanarak alternatif bir talimat dizisi önerdiklerinde forum başlıklarında Android uygulaması için Terminal Emülatörü veya Termux ADB yerine.

Root erişimiyle Android'in güvenlik modeli temelde çöküyor. Örneğin, root kabuğuna erişimi olan bir uygulama kendisine istediği izni verebildiğinden, root bağlamında izinler anlamsız hale gelir. Ayrıca, bir kök kabukla, uygulamaların genellikle erişilemeyen özel veri dizinlerinde saklanan dosyalar da dahil olmak üzere veri bölümünün tamamına erişilebilir. Köklü bir uygulama, arka planda istediği herhangi bir uygulamayı sessizce yükleyebilir ve ardından onlara gizliliğinizi ihlal etmeleri için ihtiyaç duydukları izinleri verebilir. XDA Tanınan Geliştirici'ye göre TopjohnwuHatta kötü amaçlı bir uygulama "ptrace kullanarak doğrudan Zygote'a kod enjekte edebilir"; bu da cihazınızdaki normal bir uygulamanın saldırganın emirlerini yerine getirmek üzere ele geçirilebileceği anlamına gelir. Bu örnekler, bir uygulamanın bilginiz olmadan arka planda güveninizi ihlal edebileceği yalnızca birkaç yola değinmektedir. Ancak kötü amaçlı uygulamalar, yaptıklarını gizlemeden cihazınıza zarar verebilir. Örneğin fidye yazılımı aşırı boyutta root erişimi ile güçlü; Ödemezseniz varsayımsal bir fidye yazılımı uygulaması tamamen ve geri dönülemez şekilde Cihazın tamamını silerek cihazınızı çalışmaz hale getirin.

MediaTek-su'nun tek "zayıflığı", uygulamaya yalnızca "geçici" kök erişimi vermesidir; bu, cihazın yeniden başlatılmasından sonra bir işlemin süper kullanıcı erişimini kaybetmesi anlamına gelir. Ayrıca, Android 6.0 Marshmallow ve üstünü çalıştıran cihazlarda, Doğrulanmış Önyükleme ve dm-verity sistem ve satıcı gibi salt okunur bölümlerdeki değişiklikleri engelleyin. Ancak bu iki faktör, kötü niyetli aktörlerden ziyade çoğunlukla forumlarımızdaki mod geliştiricilerin önündeki engeldir. Kötü amaçlı bir uygulama, geçici kök sınırlamasının üstesinden gelmek için MediaTek-su komut dosyasını her önyüklemede yeniden çalıştırabilir. Öte yandan, sistemde veya satıcı bölümlerinde yapılan kalıcı değişikliklerin çoğu kötü amaçlı yazılım yazarının ilgisini çekmesi pek olası olmadığından, dm-verity'nin üstesinden gelmeye çok az ihtiyaç vardır; sonuçta zaten var ton Kötü amaçlı bir uygulamanın kök kabukla yapabileceği birçok şey var.

MediaTek-su'nun teknik düzeyde nelerden yararlandığını merak ediyorsanız MediaTek, giriş noktasını özetleyen aşağıdaki tabloyu bizimle paylaştı. Görünüşe göre kusur, MediaTek'in "CMDQ" adı verilen Linux Çekirdeği sürücülerinden birinde mevcut. Açıklamada "IOCTL'yi çalıştırarak CMDQ aygıt düğümünde komutlar verildiğinde, yerel bir saldırgan fiziksel belleği keyfi olarak okuyabilir/yazabilir, çekirdek sembol tablosunu önceden tahsis edilmiş DMA arabelleği, [ve] SELinux'u devre dışı bırakmak ve 'kök'e yükseltmek için çekirdek ayarlarını değiştirmek üzere DMA arabelleğini yönetin ayrıcalık."

MediaTek'in CVE-2020-0069 Güvenlik Açığı Özeti

MediaTek'in bizimle paylaştığı grafiğe göre bu güvenlik açığı, Android 7 Nougat, 8 Oreo veya 9 Pie sürümlerini çalıştıran Linux Kernel 3.18, 4.4, 4.9 veya 4.14 sürümlerine sahip MediaTek cihazlarını etkiliyor. Görünüşe göre bu güvenlik açığı, Android 10 çalıştıran MediaTek cihazlarda "CMDQ'nun erişim izni" nedeniyle kullanılamaz. cihaz düğümleri de SELinux tarafından zorlanmaktadır." Bu azaltma muhtemelen Android'den ziyade MediaTek'in BSP'sine yapılan bir güncellemeden kaynaklanmaktadır. kendisi. Android 10'un bu güvenlik açığına karşı tek önlemi, ana dizinlerinde ikili dosyaları çalıştıran uygulamalara ilişkin kısıtlama; ancak XDA Tanınan Geliştirici topjohnwu'nun belirttiği gibi, kötü amaçlı bir uygulama MediaTek-su kodunu dinamik bir kitaplıkta çalıştırabilir.

MediaTek bu sorunu etkilenen tüm yonga setlerine yamamış olsa da cihaz üreticilerini yamaları uygulamaya zorlayamaz. MediaTek bize Mayıs 2019'da yamaların hazır olduğunu söyledi. Amazon, şaşırtıcı olmayan bir şekilde, farkına vardıktan sonra sorunu hemen cihazlarına yamaladı. Ancak MediaTek'in ortaklarına bir düzeltme sunmasının üzerinden 10 ay geçti ancak henüz Mart 2020'de onlarca OEM, cihazlarını tamir etmedi. Etkilenen cihazların çoğu, eski Android Güvenlik Düzeltme Eki Düzeylerine (SPL'ler) sahip eski Android sürümlerindedir ve güncelleme durumu göz önüne alındığında, daha da kötüdür. yüzlerce Bu MediaTek çiplerini kullanan daha az bilinen cihaz modelleri. MediaTek'in bir özelliği var cidden Sorunun çözümü burada olduğundan yardım için Google'a başvurdular.

MediaTek'ten farklı olarak Google olabilmek OEM'leri cihazlarını güncellemeye zorlamak lisans anlaşmaları veya program terimleri (Android One gibi). Bir OEM'in bir cihazın 2020-03-05 Güvenlik Yaması Düzeyi (SPL) ile uyumlu olduğunu beyan etmesi için cihazın tüm çerçeveyi içermesi gerekir. CVE-2020-0069 düzeltmesini içeren Mart 2020 Android Güvenlik Bültenindeki Linux çekirdeği ve geçerli satıcı sürücü düzeltmeleri veya MediaTek-su. (Google aslında bunu zorunlu kılmıyor gibi görünüyor OEM'ler aslında tüm yamaları birleştiriyor Ancak belirli bir SPL bildirirken.) Mart 2020 bülteni yayımlandığına göre bu hikaye de bitmiş olmalı, değil mi? Ne yazık ki, yamaları dahil etme konusunda ayaklarını sürüklemek için Google'ın ayaklarını da ateşe tutmak zorunda kalıyoruz.

Güvenlik yaması sürecindeki kusur

Zaten net değilse, her güvenlik açığının bir Android Güvenlik Bülteni'nde yer alması gerekmez. Pek çok güvenlik açığı, satıcılar tarafından keşfediliyor ve aylık bültende hiç yer almıyor. MediaTek-su'nun bunlardan biri olması gerekirdi ancak birçok nedenden dolayı birçok OEM, MediaTek tarafından sunulan yamaları entegre edemedi. (Kaynak eksikliğinden iş kararlarına ve iletişimdeki başarısızlığa kadar bunun birçok potansiyel nedeni vardır.) Daha önce bunu yaptığımda MediaTek'in yardım için "Google'a başvurduğunu" belirtirken, MediaTek'in OEM'lerin nihayet sorunlarını düzeltmelerini sağlamak için aktif olarak Google'dan yardım istediğini ima etti. cihazlar. Ancak gerçekte durum böyle olmayabilir. Anladığım kadarıyla Google, MediaTek-su'dan tesadüfen bir güvenlik raporunda bahsedilene kadar habersizdi. TrendMicro 6 Ocak 2020'de yayınlandı. Raporda, TrendMicro belgeliyordu bir diğer " olarak adlandırılan güvenlik açığıciltleyici sürücüsünde sonradan ücretsiz kullanım"Vahşi doğada aktif olarak istismar edilen güvenlik açığı. TrendMicro Üç kötü amaçlı uygulamanın, "bağlayıcı sürücüde ücretsiz kullanım" güvenlik açığı veya MediaTek-su olmak üzere iki yöntemden birini kullanarak kök erişimine nasıl ulaştığını kaydetti.

Play Store uygulamalarının MediaTek-su'yu kötüye kullandığı iddiası. Kaynak: TrendMicro.

Bu kodda TrendMicro Paylaşıldığında, kötü amaçlı uygulamaların belirli cihaz modellerini (örn. Nokia 3, OPPO F9 ve Redmi 6A) ve bunlarda MediaTek-su kullanılıyor.

adına konuşamam TrendMicroancak görünen o ki MediaTek-su'nun henüz yamalanmamış bir istismar olduğunun farkında değillerdi. Sonuçta onların odak noktası "cilt sürücüsünde sonradan ücretsiz kullanım" istismarıydı ve MediaTek-su kullanımının keşfi sonradan akla gelen bir düşünce gibi görünüyor. (Eminim ki eğer TrendMicro MediaTek-su'nun içinde bulunduğu durumdan haberdar olsalardı, açıklama çalışmalarını Google ile koordine ederlerdi.) Biz sadece durumdan haberdar olduk. 5 Şubat 2020'de bu istismarı kendimiz yaptık ve bunun ne kadar kötü olduğunu kendimiz araştırdıktan sonra 7 Şubat'ta bu konuda Google ile iletişime geçtik. 2020. Google, MediaTek-su'yu tanıtmanın yansımalarından o kadar endişeliydi ki, bu hikayeyi bugüne kadar yayınlamamızı istediler. Kötü amaçlı yazılımların hedef aldığı kullanıcılara verilebilecek onarılamaz zararlar dikkate alındıktan sonra MediaTek-su olarak bu hikayeyi Mart 2020 Android sürümü duyurulana kadar erteleme konusunda anlaştık. Güvenlik Bülteni. Yine de birçok cihazın en son güvenlik güncellemesini almasının ne kadar süreceğini göz önünde bulundurursak anlayın, birkaç ay sonra MediaTek-su'ya karşı hâlâ savunmasız bir ton cihaz olması kaçınılmaz Şimdi. Bu, savunmasız bir cihaza sahip olan herkes için korkunç olmalı.

Bu çok ciddi, "kritik" önem derecesine sahip güvenlik açığı vahşi doğada aktif olarak istismar ediliyor olsa da, yalnızca Google Bu soruna yönelik düzeltme, Mart 2020 bülteninde yer aldı; bu, kendilerine bu sorundan haberdar olduktan yaklaşık 2 ay sonraydı. sorun. Google, Android ortaklarını en son Android Güvenlik Bülteni hakkında bültenin kamuya açıklanmasından tam 30 gün önce bilgilendirir (ör. OEM'ler Şubat 2020'nin başlarında Mart 2020 bülteninde neler olduğu konusunda bilgilendirildi), Google bülteni değişikliklerle veya yeni düzeltmelerle güncelleyebilir ve sıklıkla günceller. Google'ın neden bu kadar ciddi bir sorun için yama eklenmesini hızlandırmayı seçmediğini anlayamıyorum, özellikle de MediaTek 10 ay önce bu sorunu çözmüşken. Apple'ın cihazlarında böyle bir hata keşfedilseydi, bir düzeltme yayınlayacaklarından pek şüphem yok çok, çok daha hızlı. Google, MediaTek-su'nun Mart 2020 bültenine kadar olduğu gibi görünüşte düşük profilli kalacağı yönündeki riskli iddiaya güveniyordu. Google bu konuda şanslı gibi görünse de, kaç tane kötü amaçlı yazılım yazarının bu istismardan haberdar olduğu hakkında hiçbir fikrimiz yok. Sonuçta, rastgele bir XDA forum başlığında duruyor neredeyse bütün bir yıl.

Bu fiyaskoda pek ele almadığım bir taraf daha var ve bu istismarın yazarı, XDA Üyesi diplomatik. Kendi adına, MediaTek-su'yu yayınlamak konusunda herhangi bir kötü niyet taşıdığını düşünmüyorum. İstismarın kökenini açıkça diplomatiklerin Amazon Fire tabletlerini değiştirme arzusuna kadar takip edebiliriz. Diplomatik bana bu kök yöntemi geliştirmedeki öncelikli amacının topluluğa yardım etmek olduğunu söyledi. XDA'nın amacı cihazınızı kişiselleştirmektir ve forumlarda insanların hoşuna giden şey diplomatik çabaların topluluktaki çabalarıdır. Diplomatik'in projeyi açık kaynak olarak reddetmesi bazı endişelere yol açsa da, topluluğun mümkün olduğu kadar uzun süre kök erişimine sahip olmanın keyfini çıkarmasını istediğini açıklıyor. Diplomatikle ilk iletişime geçtiğimde bazı ortaklarla işbirliği içinde olduğunu ve bu durumun projenin kaynak kodunu ve araştırmasını paylaşmasını engellediğini de belirtti. Bu işbirliği hakkında daha fazla ayrıntı alamamış olsam da, eğer MediaTek bir hata ödül programı sunsaydı diplomatik bu istismarı halka açıklamayı seçer miydi diye merak ediyorum. MediaTek'in gerçekten böyle bir programı olsaydı, bu büyüklükteki bir güvenlik açığının büyük miktarda para ödemeyeceğini hayal edemiyorum. Diplomatik, bu istismarın 2015'in sonundaki MediaTek MT6580 yonga setinden bu yana mümkün olduğunu iddia ediyor, dolayısıyla bu istismarı bulan ilk kişinin diplomatik olup olmadığını merak etmek gerekiyor. Bu makalenin yayınlanmasına kadar MediaTek-su'nun aktif olarak istismar edildiğine dair hiçbir fikrinin olmadığını söyledi.

Cihazınızın MediaTek-su'ya karşı savunmasız olup olmadığını kontrol etmek istiyorsanız XDA Üyesi diplomatik tarafından gönderilen komut dosyasını manuel olarak çalıştırın. bu XDA forum başlığında. Eğer bir kök kabuk girerseniz (sembolü $'dan #'a değiştirdiğinde anlarsınız), o zaman istismarın işe yaradığını anlarsınız. Çalışıyorsa, cihazınızın üreticisinin MediaTek-su'yu yamalayan bir güncelleme yayınlamasını beklemeniz gerekecektir. Cihazınız en son Mart 2020 SPL olan 2020-03-05 Güvenlik Düzeltme Eki Düzeyini rapor ediyorsa, MediaTek-su'ya karşı neredeyse kesinlikle korunuyor demektir. Aksi takdirde, cihazınızın saldırıya açık olup olmadığını kontrol etmeniz gerekecektir.


Güncelleme 1 (2/3/2020 @ 21:45 EST): Bu makale, XDA Üyesi diplomatik kişinin bu güvenlik açığının kapsamından haberdar olur olmaz haberdar olduğunu açıklığa kavuşturmak için güncellendi. bunu Şubat 2019'da keşfetti ancak bu makalenin yayınlanmasına kadar bu istismarın vahşi kullanımdan haberi yoktu. madde. Diplomatik'in projenin kaynak kodunu paylaşmayı reddetmesinin nedenlerinden birine ilişkin ifademizi de düzelttik.