La sicurezza informatica si sta facendo sempre più complicata e, con il crescere di smartphone dotati di Android ma equipaggiati da hardware differente, è difficile che si torni indietro. La cosa si fa ancora più difficile quando vengono scoperte grosse falle di sicurezza presenti in dei SoC equipaggiati da molti modelli differenti. La redazione di XDA ha riferito di una vulnerabilità di sicurezza che è stata scoperta per la prima volta a febbraio 2019, relativa ai SoC Mediatek e inizialmente creduta limitata ai tablet Amazon Fire.
Successivamente, è stato scoperto che la vulnerabilità soprannominata “MediaTek-su” era presente anche su molti altri smartphone e tablet alimentati dai processori MediaTek. La sua pericolosità è talmente alta che potrebbe consentire a un’app dannosa di fare qualsiasi cosa: installare qualsiasi app, modificare le autorizzazioni per le app esistenti e accedere ai dati privati, tra gli altri.
I chipset coinvolti da questa falla di sicurezza sono i seguenti: MT6735, MT6737, MT6738, MT6739, MT6750, MT6753, MT6755, MT6757, MT6758, MT6761, MT6762, MT6763, MT6765, MT6771, MT6779, MT6795, MT6797, MT6799, MT8163, MT8167, MT8173, MT8176, MT8183, MT6580 e MT6595.
Gli smartphone e i tablet affetti sono moltissimi ma, sul fronte Xiaomi, sembra che la falla sia limitata solo al Redmi 6 e al Redmi 6A. Ad eccezione degli smartphone basati su SoC MediaTek di Vivo, Huawei / Honor (dopo Android 8.0+), OPPO (dopo Android 8.0+) e Samsung, i membri della comunità XDA hanno scoperto che MediaTek-su funziona più spesso che non quando viene tentato su dispositivi con chipset interessati.
In precedenza, TrendMicro aveva pubblicato un rapporto in cui si affermava che diverse applicazioni del Play Store utilizzavano uno dei due exploit MediaTek-su e CVE-2019-2215 per ottenere l’accesso root dopo aver rilevato che il dispositivo dell’utente era vulnerabile. Tuttavia, tali applicazioni non sono state rimosse da Google dal Play Store.
Per verificare se il vostro dispositivo alimentato dai chipset MediaTek è vulnerabile, vi basta eseguire lo script originale pubblicato da XDA e, se viene inserita una shell di root, l’exploit funziona.