Исправлена критическая уязвимость в Android-устройствах с процессорами MediaTek

Исправлена критическая уязвимость в Android-устройствах с процессорами MediaTek

CVE-2020-0069 позволяет получить права суперпользователя на устройствах Nokia, Amazon, BLU, Sony, ZTE и пр.

image

Мартовские обновления безопасности от Google исправляют критическую уязвимость в Android-устройствах с некоторыми процессорами MediaTek. Уязвимость с идентификатором CVE-2020-0069 позволяет получить права суперпользователя на устройствах Nokia, Amazon, BLU, Sony, ZTE и пр.

Проблема затрагивает драйвер Command Queue на устройствах с некоторыми процессорами MediaTek. Как сообщают специалисты XDA Developers, уязвимость была обнаружена в феврале прошлого года исследователем безопасности, искавшим способы получить права суперпользователя на планшетах Amazon Fire. Исследователь, известный в Сети как diplomatic, опубликовал на XDA Forums скрипт, позволяющий с помощью уязвимости временно получить права суперпользователя на планшетах Fire.

Как выяснилось позднее, уязвимость, получившая название MediaTek-su, присутствует не только в планшетах от Amazon, но и в других устройствах с процессорами MediaTek, в том числе в продуктах Acer, Alcatel, ASUS, Huawei, Lenovo, LG, Meizu, Nokia, OPPO, Sony Xperia, ZTE и пр.

Уязвимость уже эксплуатируется злоумышленниками. Согласно отчету экспертов компании TrendMicro за январь текущего года, некоторые приложения из Play Store использовали одну из двух уязвимостей, MediaTek-su или CVE-2019-2215 (исправлена с выходом октябрьских патчей в 2019 году), для получения прав суперпользователя на уязвимых устройствах. В настоящее время эти приложения уже удалены из Play Store.

Об уязвимости MediaTek-su известно уже год, и некоторые производители мобильных устройств успели выпустить исправления. К примеру, Vivo, Huawei/Honor, Oppo и Samsung модифицировали ядро таким образом, чтобы в своем нынешнем виде эксплоит не работал. Кроме того, он позволяет получить права суперпользователя только до первой перезагрузки устройства.

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и TwitterTwitter, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.