Seleccionar página

Desafortunadamente, las vulnerabilidades de seguridad son extremadamente comunes en los teléfonos inteligentes, dada la complejidad y las diferentes bases de código de la mayoría de los dispositivos. Es por eso que Google ha estado lanzando parches de seguridad mensuales durante años, y si necesita otra razón por la cual esas actualizaciones son tan importantes, la versión de marzo de 2020 corrige una falla crítica en muchos dispositivos MediaTek.

Una de las vulnerabilidades corregidas en el parche de seguridad de marzo es CVE-2020-0069, una falla de seguridad que afecta al controlador Command Queue en dispositivos con ciertos procesadores MediaTek. Como señalaron los desarrolladores de XDA en un artículo de investigación, la vulnerabilidad fue descubierta por primera vez en febrero de 2019 por un desarrollador que buscaba una forma de rootear las tabletas Fire de Amazon. El desarrollador, conocido como "diplomático" en los foros de XDA, lanzó más tarde un script que usaba la vulnerabilidad para obtener acceso de root temporalmente en las tabletas Fire.

ANDROIDPOLICE VÍDEO DEL DÍA

Más tarde se descubrió que la vulnerabilidad, apodada 'MediaTek-su', también estaba presente en muchos otros teléfonos y tabletas que usaban procesadores MediaTek. Aquí está la lista completa de dispositivos confirmados, cortesía de XDA Developers:

  • Acer Iconia Uno 10 B3-A30
  • Acer Iconia Uno 10 B3-A40
  • Serie de tabletas Alba
  • Alcatel 1 serie 5033
  • Alcatel 1C
  • Alcatel 3L (2018) serie 5034
  • Alcatel 3T 8
  • Alcatel A5 LED serie 5085
  • Alcatel A30 serie 5049
  • Alcatel ídolo 5
  • Alcatel/TCL A1 A501DL
  • Alcatel/TCL LX A502DL
  • Alcatel Tetra 5041C
  • Amazon Fire 7 2019 (hasta Fire OS 6.3.1.2)
  • Amazon Fire HD 8 2016 (hasta Fire OS 5.3.6.4)
  • Amazon Fire HD 8 2017 (hasta Fire OS 5.6.4.0)
  • Amazon Fire HD 8 2018 (hasta Fire OS 6.3.0.1)
  • Amazon Fire HD 10 2017 (hasta Fire OS 5.6.4.0)
  • Amazon Fire HD 10 2019 (hasta Fire OS 7.3.1.0)
  • Amazon Fire TV 2 (hasta Fire OS 5.2.6.9)
  • ASUS ZenFone Max Plus X018D
  • ASUS ZenPad 3s 10 Z500M
  • Serie basada en ASUS ZenPad Z3xxM(F) MT8163
  • Tableta NOOK de Barnes & Noble de 7" BNTV450 y BNTV460
  • Barnes & Noble NOOK Tablet 10.1" BNTV650
  • Blackview A8 Max
  • Blackview BV9600 Pro (Helio P60)
  • BLU Vida Max
  • BLU Life One X
  • Serie BLU R1
  • AZUL R2 LTE
  • AZUL S1
  • Tanque BLU Xtreme Pro
  • BLU Vivo 8L
  • BLU Vivo XI
  • BLU Vivo XL4
  • bluboo s8
  • BQ Aquaris M8
  • Gato S41
  • Coolpad Cool Play 8 Lite
  • Toque de dragón K10
  • Sensación de eco
  • Gionee M7
  • HiSense Infinity H12 Lite
  • Huawei GR3 TAG-L21
  • huawei y5ii
  • Serie Huawei Y6II MT6735
  • Iris de lava 88S
  • lenovo serie c2
  • Lenovo Tab E8
  • Lenovo Tab2 A10-70F
  • LG K8+ (2018) X210ULMA (MTK)
  • LG K10 (2017)
  • Dinastía tributo LG
  • Serie LG X power 2/M320 (MTK)
  • Serie LG Xpression Plus 2/K40 LMX420
  • Lumigon T3
  • Meizu M5c
  • Meizu M6
  • Meizu Pro 7 Plus
  • nokia 1
  • nokia 1 más
  • nokia 3
  • nokia 3.1
  • nokia 3.1 más
  • nokia 5.1
  • Nokia 5.1 Plus/X5
  • Una tableta Android de 7"
  • Serie de tabletas Onn de 8" y 10" (MT8163)
  • OPPO A5s
  • Serie OPPO F5/A73 (solo Android 8.x)
  • Serie OPPO F7 (solo Android 8.x)
  • Serie OPPO F9 (solo Android 8.x)
  • Oukitel K12
  • Protruyente D7
  • Realme 1
  • sony xperia c4
  • Serie Sony Xperia C5
  • sony xperia l1
  • sony xperia l3
  • Serie Sony Xperia XA
  • Serie Sony Xperia XA1
  • Southern Telecom Smartab ST1009X (MT8167)
  • Serie TECNO Spark 3
  • Serie Umidigi F1
  • Poder Umidigi
  • Paseo Wiko
  • Wiko soleado
  • Wiko View3
  • Serie Xiaomi Redmi 6/6A
  • Hoja ZTE A530
  • Hoja ZTE D6/V6
  • ZTE búsqueda 5 Z3351S

Dado que MediaTek-su tiene ahora un año, algunos OEM ya se dieron cuenta y parchearon sus dispositivos Fire OS se ha solucionado durante meses, por ejemplo. Según una investigación del desarrollador Diplomatic, los teléfonos de Vivo, Huawei/Honor, Oppo y Samsung tienen modificaciones en el kernel que impidieron que el exploit funcionara en su forma publicada. Además, el exploit solo mantuvo la raíz hasta que se reinició el dispositivo.

Tres aplicaciones que supuestamente usaban MediaTek-su para obtener acceso de root, que ahora se han eliminado de Play Store (crédito: TrendMicro)

Este es también uno de los raros ejemplos de una vulnerabilidad de seguridad de Android que se ha explotado en la naturaleza. Un informe de seguridad de TrendMicro en enero afirmó que varias aplicaciones de Play Store ahora eliminadas usaban uno de los dos exploits MediaTek-su o CVE-2019-2215 (que se corrigió en el parche de octubre) para obtener acceso de root si detectaba que el dispositivo del usuario estaba vulnerable. Este informe probablemente fue la forma en que Google descubrió la falla.

Para resumir, si tiene un teléfono o tableta con un procesador MediaTek, debe instalar la próxima actualización del sistema que reciba lo antes posible. Puede verificar si su dispositivo es vulnerable ejecutando el script raíz original de XDA si ingresa un shell raíz (el símbolo cambia de $ a #), el exploit funciona.

Fuente: Desarrolladores XDA, TrendMicro

Video: