Twój starszy smartfon lub tablet na MediaTeku może mieć poważny problem z zabezpieczeniami

W maju 2019 roku MediaTek wydał specjalną łatkę bezpieczeństwa, której zadaniem była likwidacja luki bezpieczeństwa, odkrytej w procesorach tego producenta. Ponieważ firma sama nie zajmuje się dystrybucją poprawek zabezpieczeń, zadanie to przypadło producentom smartfonów, które były wyposażone w układy MediaTeka. Mało która firma skorzystała z tej możliwości.

Jeszcze dwa miesiące i minie pełny rok, odkąd MediaTek udostępnił producentom smartfonów poprawkę, mogącą zwiększyć bezpieczeństwo urządzeń działających na wybranych układach MT65xx, MY67xx i MT81xx. Firmy konstruujące telefony w większości nie poczuły się jednak w obowiązku zapewnić aktualizacji dla smartfonów i tabletów, które były podatne na wykorzystanie luki.

Problem polega na tym, że przy zachowaniu określonej kolejności działań, część smartfonów z procesorem MediaTek da się w dość łatwy sposób zrootować. Chodzi o takie ominięcie zabezpieczeń, które pozwala na kompletne zignorowanie bootloadera, który jest niejako bramą, chroniącą przed nieautoryzowanym dostępem do systemu urządzenia. Udana operacja rotowania otwiera mnóstwo możliwości, w tym pobranie danych dotyczących kont użytkownika. Zgodnie z danymi MediaTeka, tego tylnego wejścia do systemu można użyć w jądrze Linuksa w wersjach 3.18, 4.4, 4.0 i 4.14, przy działaniu na Androidzie Nougat, Oreo i Pie.

Amazon instaluje poprawkę, reszta patrzy, jak świat płonie

Jak wspomniałem wcześniej, MediaTek zareagował na sprawę szybko, publikując odpowiednią łatkę. Nie ma on jednak takiej mocy jak Google, które wymaga od producentów aktualizowania urządzeń działających na Androidzie. Z dobrej woli MediaTeka skorzystał Amazon, który używa chipów tajwańskiego producenta w swoich tabletach Fire.

Sprawie przyglądało się Google, które postanowiło pomóc MediaTekowi – w marcowych poprawkach bezpieczeństwa z 2020 roku firma umieściła łatkę bezpieczeństwa. Pytanie tylko, którzy producenci smartfonów postanowią skorzystać z tej formy aktualizacji. Wszak tańsze modele urządzeń sprzed roku czy dwóch mogą tylko pomarzyć o pakiecie zabezpieczeń.

Które smartfony mają „dziurawy procesor”?

Oprócz powyższych okoliczności, podatność na ominięcie bootloadera potwierdzono w ponad dwudziestu modelach procesorów MediTeka. Są to: MT6735, MT6737, MT6738, MT6739, MT6750, MT6753, MT6755, MT6757, MT6758, MT6761, MT6762, MT6763, MT6765, MT6771, MT6779, MT6795, MT6797, MT6799, MT8163, MT8167, MT8173, MT8176, MT8183, MT6580 i MT6595.

W praktyce oznacza to, ze sporo tabletów i smartfonów Acera, Alcatela, Asusa, Blackview, Huawei, LG, Meizu, Nokii, Oppo, Sony, Wiko czy ZTE (a to tylko niektórzy producenci używający powyższych modeli procesorów) może być wystawionych na działanie powyższej luki.

Nie jest powiedziane, że mając w urządzeniu któryś z powyższych chipów, jesteśmy od razu narażeni na kradzież naszych danych. Jednak takie ryzyko jest wtedy większe. By się ostatecznie upewnić, czy nasz smartfon jest „dziurawy”, musielibyśmy uruchomić skrypt, który można znaleźć na stronach XDA Developers. 

Nie ma jednak żadnego remedium na tę sytuację – poprawki nie da się zainstalować samodzielnie. Trzeba czekać na aktualizację zabezpieczeń od producenta. A ta może nigdy nie nadejść.

Pełna (i aktualizowana wciąż) lista urządzeń, które mogą mieć problem z zabezpieczeniami procesora MediaTek, znajduje się w tym poście na forum XDA Developers.

źródło: Forum XDA przez gizchina