Milioni di smartphone con processore MediaTek soffrono di una pericolosa vulnerabilità: come verificarlo (foto)

Vincenzo Ronca -

Il mondo Android è molto vasto e diversificato e questo può contribuire negativamente alla sua sicurezza globale e dei suoi utenti. La vicenda che stiamo per raccontarvi ne è un esempio e ha come protagonista MediaTek, il noto produttore taiwanese di processori per dispositivi mobili.

Al centro di tutto c’è una vulnerabilità insita nei chip MediaTek potenzialmente pericolosa che ha coinvolto e coinvolge ancora tantissimi dispositivi. È curioso però conoscere come la vulnerabilità è emersa e come ci si è resi conto della sua pericolosità.

Le origini di MediaTek-su

MediaTek ha poche responsabilità in questo caso, infatti già da maggio 2019 aveva rilasciato una patch per risolverla. Il problema è sorto quando non tutti i produttori di smartphone l’hanno recepita e implementata sui loro dispositivi. Quindi questo exploit è stato poi analizzato e “usato” da un membro di XDA per scopi positivi. In particolare, l’exploit è stato usato per cercare di acquisire i permessi di root sul Fire Tablet di Amazon: infatti il tablet in questione è particolarmente difficile da moddare in quanto presuppone un bootloader non sbloccabile, appositamente implementato da Amazon per non permettere l’esecuzione di servizi esterni al suo ecosistema. Il membro di XDA in questione è riuscito successivamente ad acquisire i permessi di root sfruttando proprio la vulnerabilità del chip MediaTek, bypassando completamente lo sblocco del bootloader.

Successivamente il membro di XDA ha verificato i modelli di chip sui quali la vulnerabilità è presente, per poi condividere la lista: MT6735, MT6737, MT6738, MT6739, MT6750, MT6753, MT6755, MT6757, MT6758, MT6761, MT6762, MT6763, MT6765, MT6771, MT6779, MT6795, MT6797, MT6799, MT8163, MT8167, MT8173, MT8176, MT8183, MT6580 e MT6595. Data la vastità della sua diffusione è stata appunto denominata MediaTek-su. Nell’immagine qui in basso potete vedere i comandi necessari, inviati dalla shell, per acquisire i permessi di root sui dispositivi affetti dalla vulnerabilità in questione.

La lista seguente raccoglie i tantissimi dispositivi integranti i chip MediaTek affetti dalla vulnerabilità, per i quali i rispettivi produttori non hanno ancora rilasciato un fix software:

  1. Acer Iconia One 10 B3-A30
  2. Acer Iconia One 10 B3-A40
  3. Serie di tablet Alba
  4. Alcatel 1 serie 5033
  5. Alcatel 1C
  6. Alcatel 3L (2018) serie 5034
  7. Alcatel 3T 8
  8. Serie Alcatel A5 LED 5085
  9. Alcatel A30 serie 5049
  10. Alcatel Idol 5
  11. Alcatel / TCL A1 A501DL
  12. Alcatel / TCL LX A502DL
  13. Alcatel Tetra 5041C
  14. Amazon Fire 7 2019 – fino a Fire OS 6.3.1.2 build solo 0002517050244
  15. Amazon Fire HD 8 2016 – fino a Fire OS 5.3.6.4 build solo 626533320
  16. Amazon Fire HD 8 2017 – fino a Fire OS 5.6.4.0 build solo 636558520
  17. Amazon Fire HD 8 2018 – solo fino a Fire OS 6.3.0.1
  18. Amazon Fire HD 10 2017 – fino a Fire OS 5.6.4.0 build solo 636558520
  19. Amazon Fire HD 10 2019 – solo fino al sistema operativo Fire 7.3.1.0
  20. Amazon Fire TV 2 – solo fino al sistema operativo Fire 5.2.6.9
  21. ASUS ZenFone Max Plus X018D
  22. ASUS ZenPad 3s 10 Z500M
  23. Serie ASUS ZenPad Z3xxM (F) basata su MT8163
  24. Tablet Barnes & Noble NOOK 7 ″ BNTV450 e BNTV460
  25. Tablet Barnes & Noble NOOK 10.1 ″ BNTV650
  26. Blackview A8 max
  27. Blackview BV9600 Pro (Helio P60)
  28. Durata BLU max
  29. BLU Life One X
  30. Serie BLU R1
  31. BLU R2 LTE
  32. BLU S1
  33. BLU Tank Xtreme Pro
  34. BLU Vivo 8L
  35. BLU Vivo XI
  36. BLU Vivo XL4
  37. Bluboo S8
  38. BQ Aquaris M8
  39. CAT S41
  40. Coolpad Cool Play 8 Lite
  41. Dragon Touch K10
  42. Echo Feeling
  43. Gionee M7
  44. HiSense Infinity H12 Lite
  45. Huawei GR3 TAG-L21
  46. Huawei Y5II
  47. Serie Huawei Y6II MT6735
  48. Lava Iris 88S
  49. Lenovo C2 series
  50. Lenovo Tab E8
  51. Lenovo Tab2 A10-70F
  52. LG K8 + (2018) X210ULMA (MTK)
  53. LG K10 (2017)
  54. LG Tribute Dynasty
  55. LG X power serie 2 / M320 (MTK)
  56. Serie LG Xpression Plus 2 / K40 LMX420
  57. Lumigon T3
  58. Meizu M5c
  59. Meizu M6
  60. Meizu Pro 7 Plus
  61. Nokia 1
  62. Nokia 1 Plus
  63. Nokia 3
  64. Nokia 3.1
  65. Nokia 3.1 Plus
  66. Nokia 5.1
  67. Nokia 5.1 Plus / X5
  68. Tablet Android 7 “
  69. Serie di tablet da 8 “e 10” (MT8163)
  70. OPPO A5s
  71. Serie OPPO F5 / A73 – Solo Android 8.x.
  72. Serie OPPO F7 – solo Android 8.x.
  73. Serie OPPO F9 – solo Android 8.x.
  74. Oukitel K12
  75. Protruly D7
  76. Realme 1
  77. Sony Xperia C4
  78. Sony Xperia C5 series
  79. Sony Xperia L1
  80. Sony Xperia L3
  81. Sony Xperia XA series
  82. Sony Xperia XA1 series
  83. Southern Telecom Smartab ST1009X (MT8167)
  84. Serie TECNO Spark 3
  85. Umidigi serie F1
  86. Umidigi Power
  87. Wiko Ride
  88. Wiko Sunny
  89. Wiko View3
  90. Xiaomi Redmi serie 6 / 6A
  91. ZTE Blade A530
  92. ZTE Blade D6 / V6
  93. ZTE Quest 5 Z3351S

Perché è così pericolosa?

Lo sblocco del bootloader sui dispositivi Android è un’operazione critica a livello di sicurezza: il bootloader rende possibile la verifica della firma nell’immagine di avvio del sistema operativo, rendendo possibile l’avvio solo ai software ufficiali, quelli per i quali viene garantito un determinato standard di sicurezza. Questo rende possibile l’applicazione e la conformità al modello di sicurezza strutturato da Google. Una volta sbloccato il bootloader è possibile acquisire i permessi di root: questa operazione apre le porte alle possibilità di modding, ma anche a potenziali rischi. Con l’accesso root infatti i permessi di accesso particolari a informazioni personali, come quello per l’archivio interno, non hanno molto senso di esistere perché l’accesso viene comunque garantito all’utente con accesso root.

La pericolosità della vulnerabilità nasce proprio dal fatto che grazie ad essa è possibile acquisire i permessi di root senza sbloccare il bootloader e persino in modalità remota: è stato infatti dimostrato come basti un’app esterna che esegua le righe di codice presenti sopra per acquisire i permessi di root, all’insaputa dell’utente. Una delle poche note positive di MediaTek-su consiste nel fatto che si rende necessario l’acquisizione dei permessi di root ad ogni nuovo avvio del dispositivo.

Stando ai dettagli condividi da MediaTek sulla vulnerabilità, che potete osservare nel dettaglio attraverso l’immagine qui in basso, essa è utilizzabile sulle versioni di kernel Linux 3.18, 4.4, 4.9 e 4.14 con le versioni Android Nougat, Oreo e Pie. Android 10 sarebbe escluso da Mediatek-su.

Come anticipato all’inizio, MediaTek ha rilasciato il fix software alla vulnerabilità sin da maggio 2019 e Amazon è stato uno dei produttori che l’ha subito implementata. Sfortunatamente però ad oggi, marzo 2020, tantissimi produttori ancora non l’hanno implementata per i loro dispositivi. MediaTek, a differenza di Google, non può nemmeno obbligare i produttori di smartphone a recepire la patch software.

Google stessa è a conoscenza della gravità della situazione e ha chiesto a XDA, che si è accorta della situazione il mese scorso, di non pubblicarla fino a oggi per prevenire MediaTek da una cattiva luce. Ora la vulnerabilità è stata inserita nel Android Security Bulletin di marzo 2020, questo accelererà l’adozione della patch dai produttori interessati.

Come verificare se il vostro dispositivo è affetto?

Per controllare se il vostro dispositivo con SoC MediaTek è affetto da MediaTek-su basta eseguire manualmente lo script pubblicato in questo thread del forum di XDA: se otterrete l’accesso alla shell di root vuol dire che sul vostro dispositivo può essere sfruttata MediaTek-su, e dunque dovrete sperare che arrivi presto il fix dal produttore. Una volta che il dispositivo riceverà le patch di sicurezza Android aggiornate a marzo 2020 sarà, molto probabilmente, protetto dalla vulnerabilità.

Aggiornamento

Abbiamo parlato della notizia anche nel nostro podcast, SmartWorld News

Ascolta “03/03 – Giochi su Stadia, bug Google Home e vulnerabilità MediaTek” su Spreaker.