Una vulnerabilidad de MediaTek permitía el acceso root temporal en móviles Nokia, Sony, ZTE, Alcatel, LG y otros

Una vulnerabilidad de MediaTek permitía el acceso root temporal en móviles Nokia, Sony, ZTE, Alcatel, LG y otros
2 comentarios Facebook Twitter Flipboard E-mail

El boletín de seguridad de Android de marzo ya está listo e incluye el parche para la vulnerabilidad CVE-2020-0069, apodada MediaTek-Su y que supone que una aplicación puede obtener permisos de root en varios dispositivos con procesador de MediaTek.

No se trata de una vulnerabilidad nueva, y en los foros de XDA se mencionaba ya en abril de 2019 como un modo fácil de obtener root en dispositivos de Amazon y otros móviles con MediaTek. El problema es que la vulnerabilidad estaba siendo explotada activamente por malware desde, al menos, enero de este año.

Qué es MediaTek-su

Es difícil encontrar el origen exacto de MediaTek-su, o MTK-su, pero hace aproximadamente un año aparecía en los foros de XDA como un modo de obtener root temporal en varios dispositivos con chipsets de MediaTek. La principal ventaja es que no hacía falta desbloquear el bootloader para obtener acceso root. La mala noticia es que el acceso root era temporal: desaparecía al reiniciar.

El exploit es relativamente sencillo, pues solo necesitas descargar un script, conectar al móvil mediante ADB e introducir un par de comandos. El problema es que además de poder ser usado por usuarios que quieren tener un mayor control de sus móviles, aplicaciones maliciosas lo pueden aprovechar para ganar permiso root. De hecho, según los investigadores de TrendMicro, ya hay aplicaciones que están explotando esta vulnerabilidad.

Amero
Ejemplos de aplicaciones que explotaron MTK-su

Según cuentan en XDA, MediaTek lanzó el parche con la corrección hace meses, pero es responsabilidad de los fabricantes de móviles con este SoC implementar los parches y enviarlos a los dispositivos como actualizaciones de seguridad. Ahora que la solución se ha integrado en el parche de seguridad de marzo, se espera que la solución llegue a más dispositivos.

Dispositivos afectados

Nokias
El Nokia 3.1 es uno de los dispositivos afectados

Esta vulnerabilidad está presente en gran parte de los SoC de MediaTek, especialmente en aquellos con versiones del Linux de Kernel 3.18, 4.4, 4.9 o 4.14 y con las versiones de Android 7, 8 o 9. El exploit no funciona en Android 10, así que al menos los últimos terminales están a salvo. La lista completa de chipsets afectados es la siguiente:

  • MT6735
  • MT6737
  • MT6738
  • MT6739
  • MT6750
  • MT6753
  • MT6755 (Helio P10)
  • MT6757 (Helio P20)
  • MT6758 (Helio P30)
  • MT6761 (Helio A22)
  • MT6762 (Helio P22)
  • MT6763 (Helio P23)
  • MT6765 (Helio P35)
  • MT6771 (Helio P60)
  • MT6779 (Helio P90)
  • MT6795 (Helio X10)
  • MT6797 (Helio X20)
  • MT6799 (Helio X30)
  • MT8163
  • MT8167
  • MT8173
  • MT8176
  • MT8183
  • MT6580
  • MT6595

Ahora bien, hay algunas excepciones según comentan desde XDA. El exploit no se aplica a los móviles con MediaTek de Vivo, OPPO, Huawei, Honor o Samsung con versiones de Android 8.0 o superior, pues integran modificaciones en el kernel que hacen que el script no funcione, si bien "en teoría" podría ser que siga siendo posible crear una versión adaptada para estos dispositivos.

Puedes comprobar la versión del Kernel de Linux desde los ajustes de Android, aunque el modo más infalible de probar si tu móvil está afectado por esta vulnerabilidad es probar el script original y ver si logras acceso root temporal (el símbolo del sistema cambia de $ a #).

De ser el caso, la buena noticia es que la corrección se incluye en el parche de seguridad de marzo. La mala noticia es que muchos dispositivos con procesador MediaTek son gama de entrada o gama media y en ocasiones no reciben los parches de seguridad.

Vía | XDA

Comentarios cerrados
Inicio