O XDA developers está repleto de usuários com conhecimentos técnicos para criar, melhorar e reparar sistemas inteiros baseados no Android. Os modders, usuários que fazem modificações em dispositivos com o sistema da Google removem bloatware, atualizam ROMs ou são capazes de trazerem a vida dispositivos que não funcionam mais.
Contudo, um modder XDA encontrou um exploit nos chipsets Mediatek, em muitos chipsets Mediatek. O modder estava usando essa vulnerabilidade para desbloquear os carregadores de inicialização dos tablets Amazon Fire, o que é algo bastante procurado, pois isso permite que você instale a Google Play Store nos tablets da Amazon.
Através dessa pesquisa realizada pelo desenvolvedor, a XDA percebeu que essa vulnerabilidade, apelidada de Mediatek-su, poderia potencialmente permitir que um hacker fizesse praticamente qualquer coisa no smartphone de uma vítima que usa dispositivo com processadores Mediatek.
Estamos falando de tudo, desde a instalação de aplicativos, alteração de permissões para aplicativos existentes e acesso a dados particulares. Essa descoberta aconteceu no início de fevereiro e, após pesquisas feitas, descobriu-se que a Mediatek conhecia o problema a quase dez meses atrás.
A Mediatek lançou um patch para seus chipsets para corrigir tal vulnerabilidade, no entanto, a Mediatek fabrica os chipsets, não os smartphones, logo cabe ao fabricante dos dispositivos enviar essa correção para seus produtos.
A Amazon, como era de se esperar, fez exatamente isso, soltou logo uma correção. Mas os processadores Mediatek são usados em centenas de diferentes smartphones e tablets de dezenas de fabricantes. Muitas dessas empresas não têm recursos ou motivação para emitir atualizações do Android, mesmo as mais críticas.
Com um potencial risco a vários dispositivos, a XDA assumiu que o Google usaria sua influência para forçar os fabricantes a soltar logo a correção para o Mediatek-su. No entanto, a Google informou ao XDA que não publicasse nada a respeito até hoje, o dia em que a Google lançaria o Android Security Bulletin para março de 2020.
A suposição da Google era que se o mínimo possível de pessoas soubesse da vulnerabilidade até a chegada do patch de correção, o perigo seria atenuado. Obviamente, a Google também poderia ter lançado um boletim extra para avisar sobre o problema e sua correção. Isso seria mais do que justo, afinal faz meses que o problema existe.
Acima de tudo isso, ainda cabe aos fabricantes corrigirem completamente esse problema, e muitos deles simplesmente não o fazem. Infelizmente, isso significa que provavelmente existem milhares (ou possivelmente milhões) de dispositivos por aí que são, a partir de agora, completamente vulneráveis.
Isso significa que coisas como ransomware, adware e outros hacks de software extremamente problemáticos podem infectar esses dispositivos em um grau alarmante. Os processadores da Mediatek são usados principalmente em dispositivos de médio e baixo orçamento. Isso significa que muito mais pessoas estão agora com dispositivos vulneráveis.
Veja se seu dispositivo Android é um dos dispositivos afetados pelo Mediatek-su. O usuário do XDA Developers afirma que a vulnerabilidade está presente em "praticamente todos os chips de 64 bits da MediaTek" e nomeia especificamente os seguintes processadores como vulneráveis: MT6735, MT6737, MT6738, MT6739, MT6750, MT6753, MT6755, MT6757, MT6758, MT6761, MT6762 , MT6763, MT6765, MT6771, MT6779, MT6795, MT6797, MT6799, MT8163, MT8167, MT8173, MT8176, MT8183, MT6580 e MT6595.
Só pra se ter ideia, os processadores MT6735, MT6750 e MT6580 somados totalizam quase 400 smartphones diferentes.
😕 Poxa, o que podemos melhorar?
😃 Boa, seu feedback foi enviado!
✋ Você já nos enviou um feedback para este texto.