The MediaTek Helio P90 chipset.
Plus à XDA Developers, les amateurs d’Android bricoler avec le logiciel qui exécute des téléphones, tablettes, et d’autres morceaux de technologie. Principalement, modders sont des amateurs qui veulent faire des choses simples avec leurs appareils tels que supprimer bloatware, flash un nouveau ROM, ou de fixer un téléphone cassé. Cependant, un modder XDA est tombé sur un exploit dans les chipsets Mediatek - beaucoup de chipsets Mediatek. Le modder a été l’utilisation de cet exploit pour débloquer les bootloaders de tablettes Amazon Fire, qui est une chose très recherchée que cela vous permet d’installer le Google Play Store sur les tablettes bon marché d’Amazon. Grâce à une quantité considérable de travail de détective, XDA s’est rendu compte que cet exploit - surnommé Mediatek-su - pourrait potentiellement permettre à un acteur malveillant de faire à peu près tout ce qu’il aime sur le smartphone d’une victime. Nous parlons de tout, de l’installation d’applications qu’ils aiment, la modification des autorisations pour les applications existantes, et l’accès aux données privées. Cette découverte a eu lieu au début du mois de février. Après quelques recherches supplémentaires, XDA a conclu que Mediatek connaissait parfaitement cet exploit il y a près de dix mois. Au crédit de cette société, il a publié un patch pour ses chipsets pour corriger la vulnérabilité. Cependant, Mediatek n’est pas un équipementier - c’est au fabricant d’un appareil de pousser ce correctif à ses produits. Amazon, comme on pouvait s’y attendre, a fait exactement cela. Mais les puces Mediatek sont utilisées dans des centaines de smartphones et tablettes différents de dizaines de fabricants. Beaucoup de ces entreprises n’ont pas les ressources ou la motivation pour émettre des mises à jour Android, même celles aussi critiques que celle-ci. Après avoir tout compris, XDA est allé à Google.

Google décide d’attendre

google logo G at ces 20201
 
Avec le niveau élevé de danger lié à Mediatek-su, XDA a supposé que Google utiliserait son poids considérable pour forcer les oEM à émettre le patch de Mediatek. Cependant, Google a finalement dit à XDA de retarder la publication de toute information sur la vulnérabilité de sécurité jusqu’à aujourd’hui - le jour où Google publierait le Bulletin de sécurité Android pour Mars 2020. L’hypothèse de Google était que si le moins de personnes possible savait au sujet de l’exploit jusqu’à ce que son patch prévu est sorti alors le danger serait atténué.

Bien sûr, Google aurait également pu publier un bulletin spécial pour un exploit de cette ampleur. Cela aurait été plus que approprié si l’on considère que l’exploit a déjà été autour depuis des mois et probablement déjà causé beaucoup de dégâts. Quoi qu’il en soit, il incombe toujours aux oEO de résoudre complètement ce problème, et beaucoup d’entre eux ne le feront tout simplement pas. Cela, malheureusement, signifie qu’il ya probablement des milliers (ou peut-être des millions) d’appareils là-bas qui sont, à partir de maintenant, complètement vulnérables à cet exploit. Cela signifie que des choses comme ransomware, adware, et d’autres hacks logiciels extrêmement problématiques pourraient infecter ces appareils à un degré alarmant. Il convient de noter que les chipsets Mediatek sont principalement utilisés dans les appareils de milieu de gamme et de budget. Cela signifie que les gens qui ne peuvent pas se permettre les téléphones phares sont dans le plus grand danger. Pour voir si votre téléphone ou tablette est l’un des appareils affectés par Mediatek-su, vous pouvez trouver une liste dans l’article original XDA ici.

Contact Information:

flagship.com