Что известно об уязвимости
Важно: Сколько DDoS-атак происходит в минуту: новое исследование
Руткит CVE-2020-0069, который получил название MediaTek-su, позволяет получить root-доступ и "открыть" ядро SELinux для любой программы, установленной на устройстве, успешно обходя стандартные ограничения Android.
Впервые уязвимость обнаружили на планшете Amazon Kindle Fire, но позже выяснилось, что скрипт работает и на множестве других гаджетов.
Какие процессоры в опасности
В списке уязвимых чипов, по данным авторов исследования, находятся "практически все" 64-битные процессоры MediaTek, включая MT6735, MT6737, MT6738, MT6739, MT6750, MT6753, MT6755, MT6757, MT6758, MT6761, MT6762, MT6763, MT6765, MT6771, MT6779, MT6795, MT6797, MT6799, MT8163, MT8167, MT8173, MT8176, MT8183, MT6580 і MT6595.
Что могут сделать хакеры
По данным издания XDA-Developers, эксплойт позволяет злоумышленнику полностью захватить контроль над смартфоном жертвы:
- устанавливать новые приложения;
- изменять разрешения для существующих приложений;
- получать доступ к личным данным.
Хотя после перезагрузки доступ скрипта к корневой системе сбрасывается, вредоносное приложение может перезапускать его каждый раз после включения гаджета.
Решение проблемы
MediaTek уже выпустила программное исправление, предотвращающее эксплуатации уязвимости, но темпы его распространения зависят от OEM-производителей. Именно они должны включить "заплатку" в апдейты фирменных прошивок.
MediaTek уже выпустила соответствующее обновление
Компания также обратилась за помощью в Google: сообщается, что с марта 2020 года патч будет включен в ежемесячные обновления безопасности Android. При этом владельцы старых гаджетов, прошивка которых официально уже не обновляется, по-прежнему остаются в зоне риска.
Другие новости, касающиеся событий из мира технологий, гаджетов, искусственного интеллекта, а также космоса читайте в разделе Техно