Header Ads

MediaTek-SU corta o telefone de um aplicativo simples

Destacando a extrema importância de manter-se atualizado com as atualizações de segurança do telefone, o MediaTek-SU foi destacado hoje pelo Google. No Boletim de segurança do Android de março de 2020, a vulnerabilidade de segurança CVE-2020-0069 foi detalhada pelo Google. Esta não é uma nova façanha - na verdade, está em estado selvagem há quase um ano.

De acordo com um relatório sobre XDA Developers esta semana, a vulnerabilidade de segurança apareceu nos fóruns de desenvolvedores já em abril de 2019. Essa é a mesma vulnerabilidade que aparece no Google como CVE-2020-0069, apenas nos fóruns XDA, foi apelidada de MediaTek-SU. O nome refere-se ao acesso da exploração - superusuário.

No MediaTek-SU, um código executado no telefone pode dar ao usuário acesso root sem precisar lidar com um gerenciador de inicialização. Geralmente, o gerenciador de inicialização é como a primeira porta trancada no código de um telefone. Depois de desbloquear o gerenciador de inicialização, você poderá abrir a segunda porta, chamada de acesso root. Depois de obter acesso root, você fica livre para editar e alterar o que quiser.

Obter acesso root em um telefone Android é como puxar o painel traseiro do C-3PO - você pode fazer do dispositivo o que quiser. No caso de um agente mal-intencionado, essa exploração pode dar a eles acesso a qualquer dado, entrada ou saída do telefone a partir do ponto em que eles obtiveram acesso.

A parte mais chocante dessa exploração é o fato de não precisar de um ser humano para executar código malicioso. Um aplicativo pode enviar esse comando ao dispositivo sem que o usuário saiba que isso aconteceu - nos bastidores.

O MediaTek, por sua vez, descobriu a exploração relativamente rápido e emitiu uma correção. Essa correção de software corrigiu a falha de segurança - tudo deveria ter acabado rapidamente. Mas nem todos os fabricantes de dispositivos com processadores MediaTek gastaram um tempo para atualizar os telefones Android que fabricaram. Alguns dispositivos permaneceram abertos a essa exploração agora por mais de um ano!

Parece que agora o MediaTek trabalhou com o Google para corrigir a atualização de segurança padrão do Android em março, oferecendo uma chance muito maior de atingir (e consertar) todos os dispositivos Android ativos que possuem processadores MediaTek que seriam vulnerável.

Se você possui um dispositivo que pode ter um processador MediaTek, certamente deve verificar a atualização de segurança de março o mais rápido possível. Vá para Configurações - Atualizações do sistema ou Configurações - Sobre o telefone - Atualizações ou um caminho semelhante a esse, qualquer que seja o seu telefone. Mesmo que você não tenha certeza de que tipo de processador está no seu dispositivo Android no momento, não há mal nenhum em verificar se você recebe o pacote de atualização de segurança do Google o mais rápido possível.

Via: Slash Gear

Veja Também:

Nenhum comentário