شناسایی آسیبپذیری در چیپستهای مدیاتک
گیزموچیانا| آسیبپذیری خطرناکی در بسیاری از چیپستهای مدیاتک کشف شده که به هکر اجازه خرابکاریهای مختلفی شامل نصب برنامه دلخواه و دسترسی به دادههای خصوصی را میدهد. به گزارش دیجیاتو، سایت XDA Developers آسیبپذیری جدیدی را در گوشیهای اندرویدی کشف کرده است. این آسیبپذیری نخستینبار توسط یکی از توسعهدهندگان و حین روت کردن تبلت آمازون Fire کشف شد. یکی از اعضای فروم XDA با نام مستعار «diplomatic» اسکریپتی را منتشر کرده که میتواند بهوسیله این آسیبپذیری موقتاً به تبلتهای Fire آمازون دسترسی روت بدهد. این آسیبپذیری که «MediaTek-su» نامگذاری شده، در بسیاری از گوشیها و تبلتهایی که چیپست مدیاتک دارند، وجود دارد. به کمک این حفره میتوان کارهای مختلفی از جمله نصب برنامه، تغییر مجوز اپهای فعلی، دسترسی به دادههای خصوصی و کارهای خرابکارانه دیگر را انجام داد. البته از آنجایی که یک سال از عمر این آسیبپذیری میگذرد، احتمالاً برخی شرکتها متوجه آن شده و به کمک بهروزرسانی آن را در محصولات خود برطرف کردهاند. با وجود این، آسیبپذیری مورد بحث همچنان خطرناک است و با توجه به اینکه چیپستهای مدیاتک معمولاً در گوشیهای اقتصادی و میانرده به کار میروند، احتمال دارد برخی شرکتها منابع لازم برای توسعه آپدیت امنیتی و رفع این حفره را در اختیار نداشته باشند. حدوداً یک ماه قبل سایت TrendMicro با انتشار گزارشی مدعی شد بسیاری از اپهای گوگل پلیاستور پس از شناسایی گوشیهای آسیبپذیر، بهوسیله حفرههای CVE-2019-2215 یا MediaTek-su به گوشیها دسترسی روت پیدا کردهاند. متأسفانه این اپهای مخرب همچنان در پلی استور وجود دارند. برای آگاهی از آسیبپذیری گوشی مبتنی بر چیپست مدیاتک، باید اسکریپتی که در سایت
XDA Developer قرار داده شده را اجرا کرد. در صورتی که گوشی وارد روت شل شود، چیپست آسیبپذیر است و باید هر چه زودتر نسبت به نصب بهروزرسانی نرمافزاری اقدام کرد.