Come ogni mese, il team Google ha pubblicato l’Android Security Bulletin, una pagina contenente le vulnerabilità di sicurezza che sono state risolte o meno. E nel listino del mese di marzo si fa menzione di una falla, più precisamente un rootkit, che ha colpito milioni e milioni di smartphone basati su chipset MediaTek. Per quanto se ne parli ufficialmente soltanto ora, della sua esistenza ne era già stata fatta menzione dalla community XDA dall’aprile 2019. Per quanto venne subito pubblicato un mese dopo un aggiornamento correttivo da parte del chipmaker, questa problematica non è stata ancora pienamente risolta.
Aggiornamento 23/02: a quasi un anno di distanza, si torna a parlare della falla MediaTek ma con un risvolto positivo. Ve ne parliamo in questo articolo.
LEGGI ANCHE:
Xiaomi Mi 10 Pro sbanca su Antutu: è il flagship più potente!
Una grossa vulnerabilità sta colpendo gli smartphone con SoC MediaTek
Nonostante questo update per fixare il tutto, questa vulnerabilità è ancora presente su dozzine di modelli con SoC MediaTek, per la gioia degli hacker che ne stanno approfittando. Questo rootkit venne scoperto da un utente che stava smanettando con un tablet Amazon Fire, basato appunto su soluzione MediaTek. Questo perché i prodotti Amazon sono molto difficile da sbloccare ed effettuare il root, in quanto l’azienda non vuole che si esca dal software pre-stabilito. L’utente diplomatic è riuscito in questa piccola impresa, trovando questo exploit e bypassare i blocchi di sicurezza. Non a caso il nome il nome con cui viene contraddistinto è “MediaTek-su“, proprio ad indicare il concetto di “SuperUtente” in grado di eseguire il root.
Ciò è stato possibile proprio sfruttando questa falla concessa dalla piattaforma hardware MediaTek, utilizzata non soltanto da Amazon. Come indicato dall’autore di questa opera, è una falla “virtualmente presente su tutti i chip a 64 bit di MediaTek“. Nello specifico, ecco quali chipset sarebbero coinvolti:
“MT6580, MT6595, MT6735, MT6737, MT6738, MT6739, MT6750, MT6753, MT6755 (Helio P1x), MT6757 (Helio P2x), MT6758, MT6761, MT6762 (Helio P22), MT6763 (Helio P23), MT6765, MT6771 (Helio P60), MT6779, MT6795 (Helio X10), MT6797 (Helio X2x), MT6799, MT8163, MT8167, MT8173, MT8176, MT8183”
Senza stare a scendere troppo nel tecnico (nel caso foste interessati vi rimandiamo all’articolo di XDA che trovate nella fonte), è evidente che svariati milioni di smartphone in circolazione ne sono stati affetti, vista la quantità di chip che ne sono affetti.
Cosa si rischia con Mediatek-su?
Avere accesso ai permessi di root senza effettuare lo sblocco del bootloader può sembrare un vantaggio, detta così. Ma ciò che ne consegue è che basta installare un’app malevola per dare accesso ai malintenzionati al proprio dispositivo. Venendo meno le protezione di sicurezza di Android, questa app può darsi tutti i permessi che vuole senza che il malcapitato se ne accorga, avendo accesso a tutti i dati in memoria, così come al microfono, videocamera e così via.
Ma non vogliamo creare eccessivo allarmismo, pertanto è bene sapere che solitamente si rischia qualcosa soltanto se si eseguono azioni di dubbia legittimità. Questo significa installare app esterne al Play Store, ovvero software non soggetti ai controlli eseguiti dal team di Google. Se ci si limita ad utilizzare il telefono con le classiche app che tutti utilizzano, potete stare tranquilli che difficilmente vi succederà qualcosa.
Tecnicamente questa falla avrebbe anche una falla a sua volta, ovvero che l’accesso ai permessi di root si cancellerebbe ad ogni riavvio del telefono. Senza considerare che a partire da Android 9 Marshmallow i sistemi di Verified Boot e dm-verity fanno sì che non possano essere modificare le partizioni read-only. Ma sono ostacoli facilmente aggirabili da parte degli hacker: nel primo caso basta inserire un comando che ripeta lo script malevolo dopo ogni riavvio, mentre nel secondo non è nemmeno necessario apportare modifiche permanenti per fare danni.
Fortunatamente da allora diverse aziende hanno patchato questa falla, impedendo accessi di questo tipo. Purtroppo, però, non tutte si sono adeguate, soprattutto nel caso di modelli non al passo con le ultime patch di sicurezza. Questo è il caso dei telefoni più economici, che spesso nascono e muoiono con le stesse patch con cui sono stati rilasciati o poco più.
Come capire se il vostro smartphone ne è affetto
Anche se non è possibile avere una lista completa dei modelli colpiti ancora oggi, un modo per capire se si è (quasi sicuramente) protetti è se sul telefono ci sono le patch di marzo 2020. Ma visto che ad oggi in moltissimi non le avranno ancora, potete scoprire se il vostro dispositivo ne è inficiato tramite una procedura dedicata. Purtroppo non si tratta di un qualcosa accessibile a chiunque, dovendo agire tramite comandi ADB via PC. Ma se avete un minimo di manualità con questo tipo di operazioni, dovreste riuscirci senza grossi problemi. Nel caso non foste in grado, provate a chiedere a qualcuno di più preparati fra i vostri parenti o amici.
Come scovare la falla MediaTek tramite ADB ⭐️ Scopri le migliori offerte online grazie al nostro canale Telegram esclusivo.