O XDA developers está repleto de usuários com conhecimentos técnicos para criar, melhorar e reparar sistemas inteiros baseados no Android. Os modders, usuários que fazem modificações em dispositivos com o sistema da Google removem bloatware, atualizam ROMs ou são capazes de trazerem a vida dispositivos que não funcionam mais.

Contudo, um modder XDA encontrou um exploit nos chipsets Mediatek, em muitos chipsets Mediatek. O modder estava usando essa vulnerabilidade para desbloquear os carregadores de inicialização dos tablets Amazon Fire, o que é algo bastante procurado, pois isso permite que você instale a Google Play Store nos tablets da Amazon.

Através dessa pesquisa realizada pelo desenvolvedor, a XDA percebeu que essa vulnerabilidade, apelidada de Mediatek-su, poderia potencialmente permitir que um hacker fizesse praticamente qualquer coisa no smartphone de uma vítima que usa dispositivo com processadores Mediatek.

Estamos falando de tudo, desde a instalação de aplicativos, alteração de permissões para aplicativos existentes e acesso a dados particulares. Essa descoberta aconteceu no início de fevereiro e, após pesquisas feitas, descobriu-se que a Mediatek conhecia o problema a quase dez meses atrás.

A Mediatek lançou um patch para seus chipsets para corrigir tal vulnerabilidade, no entanto, a Mediatek fabrica os chipsets, não os smartphones, logo cabe ao fabricante dos dispositivos enviar essa correção para seus produtos.

A Amazon, como era de se esperar, fez exatamente isso, soltou logo uma correção. Mas os processadores Mediatek são usados ​​em centenas de diferentes smartphones e tablets de dezenas de fabricantes. Muitas dessas empresas não têm recursos ou motivação para emitir atualizações do Android, mesmo as mais críticas.

Com um potencial risco a vários dispositivos, a XDA assumiu que o Google usaria sua influência para forçar os fabricantes a soltar logo a correção para o Mediatek-su. No entanto, a Google informou ao XDA que não publicasse nada a respeito até hoje, o dia em que a Google lançaria o Android Security Bulletin para março de 2020.

A suposição da Google era que se o mínimo possível de pessoas soubesse da vulnerabilidade até a chegada do patch de correção, o perigo seria atenuado. Obviamente, a Google também poderia ter lançado um boletim extra para avisar sobre o problema e sua correção. Isso seria mais do que justo, afinal faz meses que o problema existe.

Acima de tudo isso, ainda cabe aos fabricantes corrigirem completamente esse problema, e muitos deles simplesmente não o fazem. Infelizmente, isso significa que provavelmente existem milhares (ou possivelmente milhões) de dispositivos por aí que são, a partir de agora, completamente vulneráveis.

Isso significa que coisas como ransomware, adware e outros hacks de software extremamente problemáticos podem infectar esses dispositivos em um grau alarmante. Os processadores da Mediatek são usados ​​principalmente em dispositivos de médio e baixo orçamento. Isso significa que muito mais pessoas estão agora com dispositivos vulneráveis.

Veja se seu dispositivo Android é um dos dispositivos afetados pelo Mediatek-su. O usuário do XDA Developers afirma que a vulnerabilidade está presente em "praticamente todos os chips de 64 bits da MediaTek" e nomeia especificamente os seguintes processadores como vulneráveis: MT6735, MT6737, MT6738, MT6739, MT6750, MT6753, MT6755, MT6757, MT6758, MT6761, MT6762 , MT6763, MT6765, MT6771, MT6779, MT6795, MT6797, MT6799, MT8163, MT8167, MT8173, MT8176, MT8183, MT6580 e MT6595.

Só pra se ter ideia, os processadores MT6735, MT6750 e MT6580 somados totalizam quase 400 smartphones diferentes.