Miliony smartfonów z Androidem podatne na ataki. Google po roku wypatrzył lukę Strona główna Aktualności04.03.2020 10:15 Krytyczna luka w milionach smartfonów z systemem Android. Google zareagowało dopiero po roku, fot. Marcos__Silva/Shutterstock Udostępnij: O autorze Jakub Krawczyński @jak.kra Rootkit MTK-su, który mógł posłużyć do przejęcia dostępu do tzw. roota w systemie Android, pojawił się już w lutym 2019 roku. Autor rootkita, użytkownik forum XDA-Developers o pseudonimie diplomatic, twierdził, że działa on na wszystkich urządzeniach z Androidem, które posiadają 64-bitowe układy firmy MediaTek. Dopiero teraz, w marcu 2020 roku, Google zidentyfikował zagrożenie w najnowszym wydaniu Android Security Bulletin. Rootkit MTK-su został oznaczony przez National Vulnerability Database jako zagrożenie krytyczne (wynik CVSS v3.0 wynoszący 9,3/10). Lista zagrożonych urządzeń obejmuje smartfony, tablety i inne sprzęty od takich producentów, jak Sony, Huawei, LG, Motorola, Nokia, Xiaomi, ASUS oraz wiele innych. Nowy rootkit zagraża wielu modelom smartfonów Potencjalnie zagrożone są tutaj urządzenia z Androidem w wersji 7 Nougat, 8 Oreo i 9 Pie, a także inne sprzęty z procesorami MediaTek, które używają Linuxa z wersją jądra 3.18, 4.4, 4.9 oraz 4.14. Jeśli interesuje was konkretna lista zagrożonych chipsetów, to znajdziecie ją tutaj. Praktycznie każdy większy producent urządzeń mobilnych ma swojej ofercie kilka modeli z procesorami MediaTeka, które są idealnym rozwiązaniem dla modeli budżetowych. Często niestety okazuje się, że te tańsze sprzęty przestają już po pewnym czasie otrzymywać aktualizacje bezpieczeństwa. Dzięki MTK-su można zdalnie zrootować urządzenia poprzez skopiowanie skryptu na dany sprzęt, uruchomienie go i zyskanie uprawnień administratora. A wtedy już atakujący może na danym telefonie czy tablecie zrobić praktycznie wszystko, od przechwycenia plików, przez włączenie mikrofonów i kamer po nawet programowe, trwałe uszkodzenie telefonu. Dopiero teraz w marcu 2020 Google zdecydował się na wprowadzenie poprawki, którą MediaTek zaproponował prawie rok wcześniej. Szkopuł polega na tym, że teraz będą musieli rozesłać ją producenci sprzętu, a tutaj już gwarancji na jej otrzymanie nie będzie. Oprogramowanie Bezpieczeństwo Udostępnij: © dobreprogramy Zgłoś błąd w publikacji Zobacz także Android z poważną luką. Była używana do ataków, ale nie wiadomo przez kogo 4 paź 2019 Anna Rymsza Oprogramowanie Bezpieczeństwo 86 Android i bardzo złośliwy malware, który usuwa inne aplikacje 24 sty 2020 Piotr Urbaniak Oprogramowanie Sprzęt Bezpieczeństwo 32 Android podobno jest bezpieczny. Google Play Protect blokuje malware na potęgę 12 lut 2020 Oskar Ziomek Oprogramowanie Bezpieczeństwo 27 Ukryte aplikacje na Androida nowym konikiem hakerów, czyli malware, którego "nie widać" 6 mar 2020 Oskar Ziomek Oprogramowanie Bezpieczeństwo 14
Udostępnij: O autorze Jakub Krawczyński @jak.kra Rootkit MTK-su, który mógł posłużyć do przejęcia dostępu do tzw. roota w systemie Android, pojawił się już w lutym 2019 roku. Autor rootkita, użytkownik forum XDA-Developers o pseudonimie diplomatic, twierdził, że działa on na wszystkich urządzeniach z Androidem, które posiadają 64-bitowe układy firmy MediaTek. Dopiero teraz, w marcu 2020 roku, Google zidentyfikował zagrożenie w najnowszym wydaniu Android Security Bulletin. Rootkit MTK-su został oznaczony przez National Vulnerability Database jako zagrożenie krytyczne (wynik CVSS v3.0 wynoszący 9,3/10). Lista zagrożonych urządzeń obejmuje smartfony, tablety i inne sprzęty od takich producentów, jak Sony, Huawei, LG, Motorola, Nokia, Xiaomi, ASUS oraz wiele innych. Nowy rootkit zagraża wielu modelom smartfonów Potencjalnie zagrożone są tutaj urządzenia z Androidem w wersji 7 Nougat, 8 Oreo i 9 Pie, a także inne sprzęty z procesorami MediaTek, które używają Linuxa z wersją jądra 3.18, 4.4, 4.9 oraz 4.14. Jeśli interesuje was konkretna lista zagrożonych chipsetów, to znajdziecie ją tutaj. Praktycznie każdy większy producent urządzeń mobilnych ma swojej ofercie kilka modeli z procesorami MediaTeka, które są idealnym rozwiązaniem dla modeli budżetowych. Często niestety okazuje się, że te tańsze sprzęty przestają już po pewnym czasie otrzymywać aktualizacje bezpieczeństwa. Dzięki MTK-su można zdalnie zrootować urządzenia poprzez skopiowanie skryptu na dany sprzęt, uruchomienie go i zyskanie uprawnień administratora. A wtedy już atakujący może na danym telefonie czy tablecie zrobić praktycznie wszystko, od przechwycenia plików, przez włączenie mikrofonów i kamer po nawet programowe, trwałe uszkodzenie telefonu. Dopiero teraz w marcu 2020 Google zdecydował się na wprowadzenie poprawki, którą MediaTek zaproponował prawie rok wcześniej. Szkopuł polega na tym, że teraz będą musieli rozesłać ją producenci sprzętu, a tutaj już gwarancji na jej otrzymanie nie będzie. Oprogramowanie Bezpieczeństwo Udostępnij: © dobreprogramy Zgłoś błąd w publikacji