شناسایی آسیب‌پذیری در چیپست‌های مدیاتک

۱۳۹۸/۱۲/۱۴ - ۰۰:۲۴:۵۸
کد خبر: ۱۶۴۹۳۱

گیزموچیانا| آسیب‌پذیری خطرناکی در بسیاری از چیپست‌های مدیاتک کشف شده که به هکر اجازه خرابکاری‌های مختلفی شامل نصب برنامه دلخواه و دسترسی به داده‌های خصوصی را می‌دهد. به گزارش دیجیاتو، سایت XDA Developers آسیب‌پذیری جدیدی را در گوشی‌های اندرویدی کشف کرده است. این آسیب‌پذیری نخستین‌بار توسط یکی از توسعه‌دهندگان و حین روت کردن تبلت آمازون Fire کشف شد. یکی از اعضای فروم XDA با نام مستعار «diplomatic» اسکریپتی را منتشر کرده که می‌تواند به‌وسیله این آسیب‌پذیری موقتاً به تبلت‌های Fire آمازون دسترسی روت بدهد. این آسیب‌پذیری که «MediaTek-su» نام‌گذاری شده، در بسیاری از گوشی‌ها و تبلت‌هایی که چیپست مدیاتک دارند، وجود دارد. به کمک این حفره می‌توان کارهای مختلفی از جمله نصب برنامه، تغییر مجوز اپ‌های فعلی، دسترسی به داده‌های خصوصی و کارهای خرابکارانه دیگر را انجام داد. البته از آنجایی که یک سال از عمر این آسیب‌پذیری می‌گذرد، احتمالاً برخی شرکت‌ها متوجه آن شده و به کمک به‌روزرسانی آن را در محصولات خود برطرف کرده‌اند. با وجود این، آسیب‌پذیری مورد بحث همچنان خطرناک است و با توجه به اینکه چیپست‌های مدیاتک معمولاً در گوشی‌های اقتصادی و میان‌رده به کار می‌روند، احتمال دارد برخی شرکت‌ها منابع لازم برای توسعه آپدیت امنیتی و رفع این حفره را در اختیار نداشته باشند. حدوداً یک ماه قبل سایت TrendMicro با انتشار گزارشی مدعی شد بسیاری از اپ‌های گوگل پلی‌استور پس از شناسایی گوشی‌های آسیب‌پذیر، به‌وسیله حفره‌های CVE-2019-2215 یا MediaTek-su به گوشی‌ها دسترسی روت پیدا کرده‌اند. متأسفانه این اپ‌های مخرب همچنان در پلی استور وجود دارند. برای آگاهی از آسیب‌پذیری گوشی مبتنی بر چیپست مدیاتک، باید اسکریپتی که در سایت

 XDA Developer قرار داده شده را اجرا کرد. در صورتی که گوشی وارد روت شل شود، چیپست آسیب‌پذیر است و باید هر چه زودتر نسبت به نصب به‌روزرسانی نرم‌افزاری اقدام کرد.