Si vous ne faites pas confiance aux mobiles dotés d'un processeur mediatek, vous les aimerez moins
Table des matières:
Chaque mois, Google publie un correctif de sécurité pour corriger différentes vulnérabilités et problèmes rencontrés dans le système d'exploitation. Ce sont généralement de petits problèmes, mais il y a quelque chose dans les notes de mise à jour de mars qui se démarque. Si vous ne faites pas confiance aux mobiles qui transportent ces puces, maintenant moins: une vulnérabilité a été découverte qui pourrait affecter des millions de mobiles Android.
La faille de sécurité, qui est déjà en cours de correction via l'un des correctifs mensuels de Google, permet d'accéder temporairement aux privilèges root en téléchargeant simplement un `` Script '' et en exécutant quelques commandes simples sur les téléphones mobiles et les tablettes avec Puce MediaTek. Cette méthode est active depuis des mois. Il a été utilisé par les utilisateurs du portail XDA Developers comme un moyen rapide d'obtenir des privilèges logiciels sur les tablettes Amazon Fire (intégrant un processeur MediaTek) et d'autres mobiles avec des puces du fabricant chinois. Cependant, de nombreuses applications profitent de cette vulnérabilité. L'objectif est d'accéder aux autorisations root et de contourner les contrôles de sécurité Android afin d'ajouter des logiciels malveillants à l'appareil.
Tout utilisateur avancé peut accorder des autorisations root sur son mobile, mais il est d'abord nécessaire de déverrouiller le chargeur de démarrage. C'est un bootloader présent dans tous les terminaux, ce qui nous permet d'ajouter des modifications logicielles. Par exemple, ROOMs. Cependant, avec cette méthode (appelée MediaTek-Su), il n'est pas nécessaire de déverrouiller le chargeur de démarrage. C'est pourquoi il est si facile pour les applications tierces d'obtenir un accès root au terminal. Certaines applications téléchargeables depuis Google Play ont déjà exploité cette vulnérabilité. Bien sûr, chaque fois que l'utilisateur redémarre le mobile, l'accès est perdu.
Certaines applications qui auraient pu exploiter cette vulnérabilité.
Quels mobiles sont concernés?
Ce problème de sécurité affecte 26 modèles de processeurs MediaTek différents avec des versions antérieures à Android 10. Bien que certains terminaux, tels que Samsung, Huawei, Honor, Oppo ou Vivo, avec Android 8 ou supérieur, ne soient pas affectés. La raison en est que ces fabricants bloquent ce script dans leurs couches de personnalisation. Ce sont les processeurs concernés.
- MT6735
- MT6737
- MT6738
- MT6739
- MT6750
- MT6753
- Hélio P10: MT6755
- Helio P20: MT6757
- Helio P30: MT6758
- Helio A22: MT6761
- Helio P22: MT6762
- Helio P23: MT6763
- Helio P35: MT6765
- Helio P60: MT6771
- Helio P90: MT6779
- Helio X10: MT6795
- Helio X20: MT6797
- Helio X30: MT6799
- MT8163
- MT8167
- MT8173
- MT8176
- MT8183
- MT6580
- MT6595
Bien que MediaTek lui-même ait publié un correctif il y a quelques mois, aucun fabricant ne l'a inclus dans sa mise à jour. Google corrige cette vulnérabilité dans le correctif de mars 2019. Si vous possédez un appareil doté d'un processeur MediaTek et que le modèle SoC est répertorié, mettez rapidement à jour votre appareil. Si vous n'avez pas encore reçu la mise à jour, évitez de télécharger des applications de développeurs peu connus.
