La vulnerabilità degli smartphone con SoC Mediatek: cosa è successo

03 Marzo 2020 13

Nelle ultime ore si è parlato di una vulnerabilità che riguarda gli smartphone (e i tablet) equipaggiati con alcuni SoC Mediatek: l'occasione è stata rappresentata dal rilascio delle più recenti patch di sicurezza del sistema operativo Android (sono arrivate nelle scorse ore anche sui Pixel) che hanno corretto la falla CVE-2020-0069. La rilevanza della vicenda è data dal fatto che tale vulnerabilità riguarda un numero particolarmente elevato di dispositivi - si parla di milioni - provenienti dai marchi più disparati.

In sintesi, la falla nella sicurezza permette di ottenere i privilegi di root sui dispositivi interessati senza procedere allo sblocco del bootloader. Si tratta dei permessi più elevati grazie ai quali è possibile apportare modifiche particolarmente penetranti nel sistema operativo e prendere il controllo totale del dispositivo. La gravità della vulnerabilità è anche riconducibile al fatto che ad ottenere i privilegi di root sfruttandola potrebbe essere non solo un utente in carne ed ossa, ma anche un'app installata nello smartphone. Tale circostanza apre le porte agli scenari peggiori, come quello in cui una app pubblicata da un malintenzionato prende il controllo dello smartphone.

Per definire la dinamica dell'accaduto occorre però fare qualche passo indietro.

UNA VULNERABILITA' NOTA DA UN ANNO

La vicenda parte nel 2019: a febbraio dello scorso anno un membro della community di XDA (diplomatic) ha scoperto la vulnerabilità - che verrà successivamente identificata con il nome di MediaTek-su - che permetteva di ottenere i privilegi di root con i tablet Amazon Fire. Nell'aprile successivo lo sviluppatore ha messo a punto lo script per sfruttare la vulnerabilità e pubblicato un topic su XDA in cui descriveva i passaggi necessari (poche righe di comando da eseguire tramite ADB). La vulnerabilità interessava però un numero molto più ampio di modelli* e praticamente tutti con i chip a 64-bit di Mediatek.

Bisogna sottolineare che il ruolo di Mediatek nella vicenda si espone a poche critiche: a maggio dello stesso anno il chipmaker ha messo a punto un opportuno correttivo per chiudere la falla. Non ha poi mancato di fornire tutte le informazioni tecniche utili per circoscrivere la rilevanza del problema: in una nota ufficiale l'azienda rende noto che ad essere esposti sono i dispositivi Mediatek con versioni del kernel Linux 3.18, 4.4, 4.9 o 4.14 e sistemi operativi Android 7 Nougat, 8 Oreo e 9 Pie - non rientrano invece quelli basati sul più recente Android 10. Una nota positiva sta nel fatto che MediaTek-su richiede l'acquisizione dei permessi di root ad ogni riavvio del dispositivo.

Amazon dal canto suo ha altrettanto prontamente corretto il problema un anno fa sui suoi dispositivi, ma lo stesso non può dirsi di tutti i produttori che hanno usato una delle piattaforme Mediatek colpite dalla vulnerabilità - qualcuno l'ha corretta autonomamente, altri no. Si arriva così ai giorni nostri quando (finalmente) Google decide di includere la correzione nelle patch di sicurezza mensili.

Come mai si sia tardato così tanto a chiudere la falla (purtroppo) è legato anche al ruolo che i singoli produttori di smartphone hanno nell'offrire ai propri clienti una piattaforma software il più possibile priva di bug e di pericoli per la sicurezza e al fatto che Mediatek può segnalare la falla ma - a differenza di Google - non ha il potere di costringere le singole aziende a rilasciare appositi aggiornamenti. Resta inteso che perché si possa parlare di caso definitivamente chiuso è necessario che i singoli dispositivi vengano aggiornati quanto meno con le patch Android più recenti.

UN PERICOLO NON SOLO TEORICO

A spingere Google alla decisione di includere la correzione nel bollettino di sicurezza mensile del sistema operativo Android può aver contribuito la constatazione che la falla di cui si discute non è stata (come altre) di natura semplicemente teorica, ma è stata concretamente sfruttata dai malintenzionati. Ha fatto luce al riguardo un rapporto di TrendMicro pubblicato a gennaio scorso che ha individuato alcune app del PlayStore (poi rimosse) che hanno sfruttato MediaTek-su per acquisire i privilegi di root all'insaputa del proprietario del dispositivo. Google può essersi quindi accorta della gravità della situazione solo in tempi recenti correndo ai ripari con le nuove patch di sicurezza.

COME DIFENDERSI

In primo luogo è opportuno verificare se il proprio dispositivo con SoC Mediatek è effettivamente esposto alla vulnerabilità. Per farlo è sufficiente eseguire manualmente lo script pubblicato in questo topic del forum di XDA. Se si riesce ad ottenere l'accesso alla shell di root (il simbolo cambia da $ a #) allora il dispositivo è vulnerabile. In tal caso bisognerà attendere il rilascio di un aggiornamento correttivo da parte del produttore del proprio smartphone o della patch di sicurezza mensile Android del mese di marzo, visto che, come detto, comprendono la correzione.

*elenco smartphone fornito da XDA: Acer Iconia One 10 B3-A30, Acer Iconia One 10 B3-A40, Alba tablet series, Alcatel 1 5033 series. Alcatel 1C, Alcatel 3L (2018) 5034 series, Alcatel 3T 8, Alcatel A5 LED 5085 series, Alcatel A30 5049 series, Alcatel Idol 5, Alcatel/TCL A1 A501DL, Alcatel/TCL LX A502DL. Alcatel Tetra 5041C, Amazon Fire 7 2019 (sino a Fire OS 6.3.1.2), Amazon Fire HD 8 2016 (sino a Fire OS 5.3.6.4), Amazon Fire HD 8 2017 (sino a Fire OS 5.6.4.0), Amazon Fire HD 8 2018 (sino a Fire OS 6.3.0.1), Amazon Fire HD 10 2017 (sino a Fire OS 5.6.4.0), Amazon Fire HD 10 2019 (sino a Fire OS 7.3.1.0), Amazon Fire TV 2 (sino a Fire OS 5.2.6.9), ASUS ZenFone Max Plus X018D, ASUS ZenPad 3s 10 Z500M, ASUS ZenPad Z3xxM(F) MT8163-based series, Barnes & Noble NOOK Tablet 7" BNTV450 & BNTV460, Barnes & Noble NOOK Tablet 10.1" BNTV650, Blackview A8 Max, Blackview BV9600 Pro (Helio P60), BLU Life Max, BLU Life One X, BLU R1 series, BLU R2 LTE, BLU S1, BLU Tank Xtreme Pro, BLU Vivo 8L, BLU Vivo XI, BLU Vivo XL4, Bluboo S8, BQ Aquaris M8, CAT S41, Coolpad Cool Play 8 Lite, Dragon Touch K10, Echo Feeling, Gionee M7, HiSense Infinity H12 Lite, Huawei GR3 TAG-L21, Huawei Y5II, Huawei Y6II MT6735 series, Lava Iris 88S, Lenovo C2 series, Lenovo Tab E8, Lenovo Tab2 A10-70F, LG K8+ (2018) X210ULMA (MTK), LG K10 (2017), LG Tribute Dynasty, LG X power 2/M320 series (MTK), LG Xpression Plus 2/K40 LMX420 series, Lumigon T3, Meizu M5c, Meizu M6, Meizu Pro 7 Plus, Nokia 1, Nokia 1 Plus, Nokia 3, Nokia 3.1, Nokia 3.1 Plus, Nokia 5.1, Nokia 5.1 Plus/X5, Onn 7" Android tablet, Onn 8" & 10" tablet series (MT8163), OPPO A5s, OPPO F5 series/A73 (Android 8.x only), OPPO F7 series (Android 8.x only), OPPO F9 series (Android 8.x only), Oukitel K12, Protruly D7, Realme 1, Sony Xperia C4, Sony Xperia C5 series, Sony Xperia L1, Sony Xperia L3, Sony Xperia XA series, Sony Xperia XA1 series. Southern Telecom Smartab ST1009X (MT8167). TECNO Spark 3 series. Umidigi F1 series. Umidigi Power. Wiko Ride, Wiko Sunny. Wiko View3, Xiaomi Redmi 6/6A series, ZTE Blade A530, ZTE Blade D6/V6, ZTE Quest 5 Z3351S

**elenco SoC vulnerabili: MT6735, MT6737, MT6738, MT6739, MT6750, MT6753, MT6755, MT6757, MT6758, MT6761, MT6762 , MT6763, MT6765, MT6771, MT6779, MT6795, MT6797, MT6799, MT8163, MT8167, MT8173, MT8176, MT8183, MT6580 e MT6595


13

Commenti

Regolamento Commentando dichiaro di aver letto il regolamento e di essere a conoscenza delle informazioni e norme che regolano le discussioni sul sito. Clicca per info.
Caricamento in corso. Per commentare attendere...
Antonio Adamo

opt3ron

Non sono d'accordo con te ma la citazione merita +1

Matteo Desiderio

Fa ridere vedere che adesso che viene detta di mediatek tutti a sbraitare e quando è stato più volte detto sui cip Qualcomm? Forse tanti non sono a conoscenza che tutti i produttori come anche intel, amd Kirin exynos eccc hanno tutti delle falle o vulnerabilità più o meno gravi. L'importante a mio modo di vedere e dare una soluzione efficente e rapida. Però basta co ste storie su mediatek diventate alquanto ridicoli

qaandrav

ehm non ho mediatek da anni, ero/sono curioso

Mariux Revolutions

Fanno cacare al "cazzio" e hanno pure delle vulnerabilità.
"Aaahh, annamo bene! Proprio bene!" (cit. Sora Lella)

Frazzngarth

mmmmmmmmmmmmmmmmminchiaaaaaaaaaaaaaaaa (cit. Pintus)

MarioR.

Ma li comprate davvero i mediatek?

Ngamer

backdoor facile facile

NOP7356

compra un telefono nuovo e fai prima

csharpino

""Mediatek può segnalare la falla ma - a differenza di Google - non ha il potere di costringere le singole aziende a rilasciare appositi aggiornamenti""
Google che?????

qaandrav

"Mediatek può segnalare la falla ma - a differenza di Google - non ha il potere di costringere le singole aziende a rilasciare appositi aggiornamenti"

Quindi se un elephone/umidigi/ulefone/xiaomi ha ricevuto le patch di marzo il problema è sistemato?

Mediatek ha fatto il fix a maggio 2019, quanti produttori hanno integrato la patch?

SignorVittorietto

Recensione Samsung Galaxy S20+: quel che serviva, senza strafare

Recensione Samsung Galaxy S20 Ultra: tante novità ma non per tutti

Pixel 4a senza segreti: memorie UFS 2.1 e prezzo | Video

Recensione Huawei P40 Lite: prezzo basso e qualità per dimenticare Google