Wenn Sie Mobiltelefonen mit einem Mediatek-Prozessor nicht vertrauen, werden Sie sie jetzt weniger mögen
Inhaltsverzeichnis:
Jeden Monat veröffentlicht Google einen Sicherheitspatch, um verschiedene Schwachstellen und Probleme im Betriebssystem zu beheben. Dies sind normalerweise kleine Probleme, aber es gibt etwas an den März-Patchnotizen, das auffällt. Wenn Sie den Handys, die diese Chips tragen, nicht vertrauen, jetzt weniger: Es wurde eine Sicherheitslücke entdeckt, die Millionen von Android-Handys betreffen könnte.
Die Sicherheitslücke, die bereits durch einen der monatlichen Patches von Google behoben wurde, ermöglicht den vorübergehenden Zugriff auf Root-Berechtigungen, indem einfach ein "Skript" heruntergeladen und einige einfache Befehle auf Mobiltelefonen und Tablets mit ausgeführt werden MediaTek-Chip. Diese Methode ist seit Monaten aktiv. Es wurde von Benutzern des XDA Developers-Portals verwendet, um schnell Software-Berechtigungen für Amazon Fire-Tablets (mit einem MediaTek-Prozessor) und andere Handys mit Chips des chinesischen Herstellers zu erhalten. Allerdings sind viele Anwendungen Vorteil dieser Verwundbarkeit nehmen. Ziel ist es, auf Root-Berechtigungen zuzugreifen und die Android-Sicherheitskontrollen zu umgehen, um dem Gerät Malware hinzuzufügen.
Jeder fortgeschrittene Benutzer kann Root-Berechtigungen auf seinem Handy erteilen, aber zuerst muss der Bootloader entsperrt werden. Es ist ein Boot-Manager, der in allen Terminals vorhanden ist und es uns ermöglicht, Softwaremodifikationen hinzuzufügen. Zum Beispiel ZIMMER. Bei dieser Methode (MediaTek-Su genannt) ist es jedoch nicht erforderlich, den Bootloader zu entsperren. Aus diesem Grund ist es für Apps von Drittanbietern so einfach, Root-Zugriff auf das Terminal zu erhalten. Einige Anwendungen, die von Google Play heruntergeladen werden können, haben diese Sicherheitsanfälligkeit bereits ausgenutzt. Natürlich geht jedes Mal, wenn der Benutzer das Mobiltelefon neu startet, der Zugriff verloren.
Einige Apps, die diese Sicherheitsanfälligkeit ausnutzen könnten.
Welche Handys sind betroffen?
Dieses Sicherheitsproblem betrifft 26 verschiedene MediaTek-Prozessormodelle mit Versionen vor Android 10. Einige Terminals wie die Marken Samsung, Huawei, Honor, Oppo oder Vivo mit Android 8 oder höher sind jedoch nicht betroffen. Der Grund dafür ist, dass diese Hersteller dieses Skript in ihren Anpassungsebenen blockieren. Dies sind die betroffenen Prozessoren.
- MT6735
- MT6737
- MT6738
- MT6739
- MT6750
- MT6753
- Helio P10: MT6755
- Helio P20: MT6757
- Helio P30: MT6758
- Helio A22: MT6761
- Helio P22: MT6762
- Helio P23: MT6763
- Helio P35: MT6765
- Helio P60: MT6771
- Helio P90: MT6779
- Helio X10: MT6795
- Helio X20: MT6797
- Helio X30: MT6799
- MT8163
- MT8167
- MT8173
- MT8176
- MT8183
- MT6580
- MT6595
Obwohl MediaTek selbst vor einigen Monaten einen Patch veröffentlicht hat, hat ihn kein Hersteller in sein Update aufgenommen. Google behebt diese Sicherheitsanfälligkeit im Patch vom März 2019. Wenn Sie ein Gerät mit einem MediaTek-Prozessor haben und das SoC-Modell aufgeführt ist, aktualisieren Sie Ihr Gerät schnell. Wenn Sie das Update noch nicht erhalten haben, sollten Sie keine Apps von wenig bekannten Entwicklern herunterladen.
![Wenn Sie Mobiltelefonen mit einem Mediatek-Prozessor nicht vertrauen, werden Sie sie jetzt weniger mögen Wenn Sie Mobiltelefonen mit einem Mediatek-Prozessor nicht vertrauen, werden Sie sie jetzt weniger mögen](https://img.cybercomputersol.com/img/varios/259/si-no-te-f-de-los-m-viles-con-procesador-mediatek.jpg)