L’ultimo aggiornamento di sicurezza di Android di marzo 2020 ha risolto una grave vulnerabilità che ha colpito milioni di dispositivi dotati di processore MediaTek.

Secondo il recente “Bollettino sulla sicurezza Android” diramato da Google, la vulnerabilità, nota come CVE-2020-0069, ha fatto breccia a livello kernel.

Scoperto dai membri di XDA-Developers (un forum per le modifiche del software Android), il bug critico (CVE-2020-0032) avrebbe consentito agli utenti più esperti di ottenere l’accesso con i gradi di SuperUser o Root su vari dispositivi Android, in modo da poter eliminare app preinstallate, sbloccare il bootloader e modificare i parametri di sistema di Google Play Store, aprendo un ampio scenario di minaccia per la sicurezza.

Secondo l’avviso “Ora MediaTek si è rivolto a Google per colmare questa lacuna di patch e proteggere milioni di dispositivi contro questo grave exploit di sicurezza”.

In effetti, l’exploit funzionerebbe su “praticamente tutti i chip a 64 bit di MediaTek”, hanno affermato gli sviluppatori, il ché si traduce in milioni di dispositivi.

“Per un utente ottenere l’accesso come root e impostare SELinux sul proprio dispositivo è sorprendentemente facile da fare: tutto ciò che devi fare è copiare lo script in una cartella temporanea, cambiare le directory in cui è archiviato lo script, aggiungere autorizzazioni eseguibili allo script e quindi eseguire lo script”,

spiegano i membri XDA.

Dopo aver scoperto lo script e quanto possa essere pericoloso, XDA ha informato Google del bug osservando che a gennaio Trend Micro ha trovato tre app spyware dannose nel Google Play Store, collegate all’APT  SideWinder. L’analisi menziona per inciso che le app stavano usando MediaTek-su per ottenere l’accesso root sui dispositivi Pixel, anche se XDA ha sottolineato che i ricercatori probabilmente non si erano resi conto che MediaTek-su era un exploit senza patch e non pensavano di avvisare i fornitori.

Nel suo aggiornamento per Android di marzo, Google ha anche corretto una serie di altri bug di alta gravità e una manciata di difetti moderati, attraverso vari componenti. Altri componenti con patch includono il sistema Android, il framework Android, il sistema Google Play, il kernel e i circuiti stampati flessibili (FPC). Ha inoltre emesso avvisi per bug di elevata severità nei componenti di terze parti, inclusi quelli di Qualcomm e il summenzionato bug MediaTek.

I partner Android e gli OEM sono stati informati dei problemi almeno un mese prima della pubblicazione dell’aggiornamento di marzo per dare loro il tempo di emettere patch, come ha fatto Samsung e Qualcomm . Mentre la patch è ora disponibile, i membri XDA hanno sottolineato che i chipset MediaTek si trovano in dozzine di dispositivi Android economici e di fascia media di fornitori diversi, quindi è probabile che il processo di patching richieda un po’ di tempo.

Fortunatamente, ora è possibile aggiornare quantomeno i dispositivi Android grazie alla patch di sicurezza di Google di marzo 2020, e si fa appello al buon senso degli altri produttori affinché possano pubblicare a breve nuovi aggiornamenti.

 

https://source.android.com/security/bulletin/2020-03-01

https://threatpost.com/mediatek-bug-actively-exploited-android/153408/

 

Twitter
Visit Us
LinkedIn
Share
YOUTUBE