Miedo Mediatek vulnerabilidad activo durante meses debido a que las actualizaciones de Android son difíciles

The MediaTek Helio P90 chipset.

The MediaTek Helio P90 chipset.

Más en XDA Developers, los entusiastas de Android jugar con el software que se ejecuta en teléfonos, tabletas, y otras piezas de tecnología. Principalmente, los modders son los aficionados que quieren hacer las cosas simples con sus dispositivos, como quitar peyorativa, flashear una nueva ROM, o arreglar un teléfono roto.

Sin embargo, uno de XDA modificador del vino a través de un exploit en los chipsets Mediatek — una gran cantidad de chipsets de Mediatek. El modificador estaba usando este truco para desbloquear los bootloaders de Amazon Fire tablet, que es un muy buscado después de la cosa como hacerlo le permite instalar el Google Play Store en Amazon tablets baratos.

A través de una cantidad considerable de trabajo de detective, de XDA se dio cuenta de que este exploit — apodado Mediatek-su — podría permitir que un actor malicioso para hacer casi cualquier cosa que le gusta en una víctima del smartphone. Estamos hablando de todo, desde la instalación de cualquiera de las aplicaciones que les gusta, cambiar permisos a las aplicaciones existentes, y el acceso a los datos privados. Este descubrimiento ocurrió a principios de febrero.

Después de algunas investigaciones, XDA la conclusión de que Mediatek sabía bien de este explotar casi diez meses. Para que crediticia de la empresa, que publicó una revisión de sus chipsets para solucionar la vulnerabilidad. Sin embargo, Mediatek no es un OEM — que el fabricante de un dispositivo para empujar la corrección de sus productos.

Amazon, como sería de esperar, hizo exactamente eso. Pero los chips de Mediatek son utilizados en cientos de diferentes smartphones y tablets a partir de docenas de fabricantes. Muchas de estas empresas no tienen los recursos o la motivación para la edición de las actualizaciones de Android, incluso los tan crítico como este.

Después de descubrir todo esto, XDA fui a Google.

Google decide esperar

google logo G at ces 20201

google logo G at ces 20201

Con el alto nivel de riesgo relacionados con Mediatek-su, de XDA supone que Google utilice su considerable peso para forzar a los fabricantes de equipos originales problema de Mediatek parche. Sin embargo, Google finalmente le dijo a XDA a postergar la publicación de cualquier información acerca de la vulnerabilidad de seguridad hasta el día de hoy — el día que Google libere el Android Boletín de Seguridad para el mes de Marzo de 2020. Google supuesto de que si el menor número de personas posible sabía acerca de la explotación hasta su programado parche salió entonces el peligro sería mitigado.

Por supuesto, Google podría también ha lanzado un boletín especial para un ataque de esta magnitud. Esto habría sido más adecuado cuando se considera que la vulnerabilidad ya ha sido de alrededor durante meses y es probable que ya ha causado mucho daño.

A pesar de todo, todavía recae en los fabricantes de equipos originales completamente de solucionar este problema, y muchos de ellos simplemente no lo hará. Esto, por desgracia, significa que no es probable miles (o incluso millones) de dispositivos de ahí que, a partir de ahora, completamente vulnerable a este ataque. Eso significa que las cosas como ransomware, adware y otros extremadamente problemática de software hacks podría infectar a los dispositivos de forma alarmante.

Cabe señalar que los chipsets Mediatek se utiliza principalmente en la gama media y presupuesto dispositivos. Eso significa que la gente que no puede permitirse el lujo de buque insignia de los teléfonos están en el mayor peligro.

A ver si tu teléfono o tablet es uno de los dispositivos afectados por Mediatek-su, usted puede encontrar una lista en el original de XDA artículo aquí.

Más posts acerca de Mediatek

Deja un comentario

A %d blogueros les gusta esto: