目次:
Googleは毎月、オペレーティングシステムで見つかったさまざまな脆弱性と問題を修正するためのセキュリティパッチをリリースしています。これらは通常小さな問題ですが、3月のパッチノートには目立つものがあります。これらのチップを搭載した電話を信頼しない場合は、今では少なくなります。何百万ものAndroid電話に影響を与える可能性のある脆弱性が発見されました。
Googleの月次パッチの1つですでに修正されているセキュリティ上の欠陥により、「スクリプト」をダウンロードし、携帯電話やタブレットでいくつかの簡単なコマンドを実行するだけで、root権限に一時的にアクセスできます。 MediaTekチップ。この方法は何ヶ月も有効です。これは、XDA Developersポータルのユーザーが、Amazon Fireタブレット(MediaTekプロセッサを組み込んだ)や中国のメーカーのチップを搭載したその他のモバイルでソフトウェア権限を取得するための迅速な方法として使用されました。ただし、多くのアプリケーションがこの脆弱性を利用しています。目標は、root権限にアクセスし、Androidのセキュリティ制御をバイパスして、デバイスにマルウェアを追加することです。
上級ユーザーなら誰でもモバイルでroot権限を付与できますが、最初にブートローダーのロックを解除する必要があります。これはすべての端末に存在するブートローダーであり、ソフトウェアの変更を追加できます。たとえば、ROOM。ただし、この方法(MediaTek-Suと呼ばれる)では、ブートローダーのロックを解除する必要はありません。これが、サードパーティのアプリが端末へのルートアクセスを簡単に取得できる理由です。Google Playからダウンロードできる一部のアプリケーションは、すでにこの脆弱性を悪用しています。もちろん、ユーザーがモバイルを再起動するたびに、アクセスは失われます。
この脆弱性を悪用した可能性のある一部のアプリ。
どのモバイルが影響を受けますか?
このセキュリティ問題は、Android 10より前のバージョンの26の異なるMediaTekプロセッサモデルに影響します。ただし、Android 8以降のSamsung、Huawei、Honor、Oppo、Vivoなどの一部の端末は影響を受けません。その理由は、これらのメーカーがカスタマイズレイヤーでこのスクリプトをブロックしているためです。これらは影響を受けるプロセッサです。
- MT6735
- MT6737
- MT6738
- MT6739
- MT6750
- MT6753
- ヘリオP10:MT6755
- ヘリオP20:MT6757
- ヘリオP30:MT6758
- ヘリオA22:MT6761
- ヘリオP22:MT6762
- ヘリオP23:MT6763
- ヘリオP35:MT6765
- ヘリオP60:MT6771
- ヘリオP90:MT6779
- Helio X10:MT6795
- ヘリオX20:MT6797
- Helio X30:MT6799
- MT8163
- MT8167
- MT8173
- MT8176
- MT8183
- MT6580
- MT6595
MediaTek自体が数か月前にパッチをリリースしましたが、アップデートに含まれているメーカーはありません。 Googleは、2019年3月のパッチでこの脆弱性を修正しています。MediaTekプロセッサを搭載したデバイスがあり、SoCモデルがリストされている場合は、デバイスをすばやく更新してください。アップデートをまだ受け取っていない場合は、あまり知られていない開発者からアプリをダウンロードしないでください。