Milioni di smartphone con cpu MediaTek a rischio

Lo smartphone è ormai uno strumento imprescindibile nella nostra quotidianità. Esso, oltre ad essere un elemento di svago, comunicazione, condivisione, lavoro e molto altro è, di fatto, divenuto un contenitore inesauribile di informazioni personali. Per cui, la sicurezza dei nostri dispositivi “tascabili” è più che mai fondamentale per tenere al sicuro tali informazioni.
La falla nella sicurezza, scoperta da uno sviluppatore sui chip MediaTek, mette a serio rischio i dati personali degli utenti. Il problema, purtroppo, coinvolge un vastissimo numero di dispositivi.

Smartphone con CPU Mediatek a rischio 001
Clicca sull'immagine per lo zoom

Scoperto di recente quasi per caso ma, di fatto, in circolazione già da diversi mesi, un rootkit che sfrutta un errore critico per eseguire un’exploit su dispositivi con processore MediaTek
Il primo lunedì di ogni mese, Google pubblica un bollettino sulla sicurezza di Android dove rivela le vulnerabilità scoperte e le relative patch che, lo stesso Google o società di terze parti, rilasciano per correggerle. Una di queste vulnerabilità presente nel bollettino di marzo 2020 (CVE-2020-0069), documenta questo bug che interessa milioni di dispositivi che montano il chip della società con sede a Taiwan.
I dettagli dell’exploit erano noti su internet già da aprile del 2019, pubblicati dal forum di XDA-developers e, nonostante Mediatek aveva già rilasciato una patch un mese dopo la scoperta, la vulnerabilità rimane ancora sfruttabile su milioni di dispositivi.

L'origine di MediaTek-su

XDA-developers (sviluppatori XDA) è un sito che ospita i più grandi forum per le modifiche al sistema Android, spesso la finalità è quella di ottenere l’accesso root ai dispositivi, in particolare, per eliminare i cosiddetti bloatware (applicazioni che occupano molto spazio) inutili, ed ottenere così un sistema più funzionale e performante. I tablet Amazon Fire sono tra gli obiettivi più popolari degli hacker. Essi, infatti, sono pieni di bloatware impossibili da disinstallare e non hanno accesso ad applicazioni di base come il PlayStore di Google. Dal momento che Amazon non fornisce un metodo ufficiale per sbloccare il bootloader sui tablet Fire , l’unico modo per ottenere il root senza modifiche hardware è quello di trovare un’exploit nel software per aggirare la protezione di Android. Esattamente ciò che ha fatto uno dei membri senior del forum, con il nickname “diplomatic, rendendosi però conto che l’exploit aveva una portata molto più ampia dei soli Amazon Fire.

Dopo alcuni test dello stesso membro “diplomatic” e di altri membri della comunità di XDA è stato confermato che l’exploit funziona su un gran numero di dispositivi con chip MediaTek. Lo stesso autore afferma che esso funziona praticamente su tutti i chip a 64 bit di MediaTek. In particolare i modelli vulnerabili sono: MT6735, MT6737, MT6738, MT6739, MT6750, MT6753, MT6755, MT6757, MT6758, MT6761, MT6762 , MT6763, MT6765, MT6771, MT6779, MT6795, MT6797, MT6799, MT8163, MT8167, MT8173, MT8176, MT8183, MT6580 e MT6595. 
Da quì deriva il nomeMediaTek-suo MTK-su“.

L’utente ha successivamente condiviso uno script che essi possono eseguire per ottenere l’accesso superuser.

Tutto ciò mostra come, per un utente, sia incredibilmente facile ottenere tale accesso.

Gli utenti della comunità hanno confermato che l’exploit funziona sicuramente sui seguenti dispositivi:

  • Acer Iconia One 10 B3-A30
  • Acer Iconia One 10 B3-A40
  • Serie di tablet Alba
  • Alcatel 1 serie 5033
  • Alcatel 1C
  • Alcatel 3L (2018) serie 5034
  • Alcatel 3T 8
  • Serie Alcatel A5 LED 5085
  • Alcatel A30 serie 5049
  • Alcatel Idol 5
  • Alcatel / TCL A1 A501DL
  • Alcatel / TCL LX A502DL
  • Alcatel Tetra 5041C
  • Amazon Fire 7 2019 – fino a Fire OS 6.3.1.2 build solo 0002517050244
  • Amazon Fire HD 8 2016 – fino a Fire OS 5.3.6.4 build solo 626533320
  • Amazon Fire HD 8 2017 – fino a Fire OS 5.6.4.0 build solo 636558520
  • Amazon Fire HD 8 2018 – solo fino a Fire OS 6.3.0.1
  • Amazon Fire HD 10 2017 – fino a Fire OS 5.6.4.0 build solo 636558520
  • Amazon Fire HD 10 2019 – solo fino al sistema operativo Fire 7.3.1.0
  • Amazon Fire TV 2 – solo fino al sistema operativo Fire 5.2.6.9
  • ASUS ZenFone Max Plus X018D
  • ASUS ZenPad 3s 10 Z500M
  • Serie ASUS ZenPad Z3xxM (F) basata su MT8163
  • Tablet Barnes & Noble NOOK 7 ″ BNTV450 e BNTV460
  • Tablet Barnes & Noble NOOK 10.1 ″ BNTV650
  • Blackview A8 max
  • Blackview BV9600 Pro (Helio P60)
  • Durata BLU max
  • BLU Life One X
  • Serie BLU R1
  • BLU R2 LTE
  • BLU S1
  • BLU Tank Xtreme Pro
  • BLU Vivo 8L
  • BLU Vivo XI
  • BLU Vivo XL4
  • Bluboo S8
  • BQ Aquaris M8
  • CAT S41
  • Coolpad Cool Play 8 Lite
  • Dragon Touch K10
  • Echo Feeling
  • Gionee M7
  • HiSense Infinity H12 Lite
  • Huawei GR3 TAG-L21
  • Huawei Y5II
  • Serie Huawei Y6II MT6735
  • Lava Iris 88S
  • Lenovo C2 series
  • Lenovo Tab E8
  • Lenovo Tab2 A10-70F
  • LG K8 + (2018) X210ULMA (MTK)
  • LG K10 (2017)
  • LG Tribute Dynasty
  • LG X power serie 2 / M320 (MTK)
  • Serie LG Xpression Plus 2 / K40 LMX420
  • Lumigon T3
  • Meizu M5c
  • Meizu M6
  • Meizu Pro 7 Plus
  • Nokia 1
  • Nokia 1 Plus
  • Nokia 3
  • Nokia 3.1
  • Nokia 3.1 Plus
  • Nokia 5.1
  • Nokia 5.1 Plus / X5
  • Tablet Android 7 “
  • Serie di tablet da 8 “e 10” (MT8163)
  • OPPO A5s
  • Serie OPPO F5 / A73 – Solo Android 8.x.
  • Serie OPPO F7 – solo Android 8.x.
  • Serie OPPO F9 – solo Android 8.x.
  • Oukitel K12
  • Protruly D7
  • Realme 1
  • Sony Xperia C4
  • Sony Xperia C5 series
  • Sony Xperia L1
  • Sony Xperia L3
  • Sony Xperia XA series
  • Sony Xperia XA1 series
  • Southern Telecom Smartab ST1009X (MT8167)
  • Serie TECNO Spark 3
  • Umidigi serie F1
  • Umidigi Power
  • Wiko Ride
  • Wiko Sunny
  • Wiko View3
  • Xiaomi Redmi serie 6 / 6A
  • ZTE Blade A530
  • ZTE Blade D6 / V6
  • ZTE Quest 5 Z3351S

Perchè MediaTek-su è un problema di sicurezza critico?

Ottenere l’accesso root significa, praticamente, rendere totalmente inefficace la sicurezza di Android.

Per impedire l’accesso root al dispositivo, le case produttrici bloccano il bootloader. Sbloccarlo, significa disabilitare la verifica all’avvio del dispositivo, in pratica, una delle funzionalità chiave per la sicurezza del sistema.

Per sbloccare il bootloader ed ottenere l’accesso root al sistema, l’utente dovrebbe, volutamente, eseguire la procedura di sblocco. La procedura prevede di eseguire alcune operazioni per ottenere la chiave del proprio dispositivo e, sul sito ufficiale del produttore, fornire tale chiave per ottenere il codice di sblocco.
Con l’exploit MediaTek-su, è possibile ottenere l’accesso di root bypassando lo sblocco del bootloader.

In pratica, qualsiasi applicazione, realizzata con l’intento di ottenere i diritti di superuser sul dispositivo dell’ignaro utente che la scarica, può installare lo script di MediaTek-su ed ottenere il root, così da accedere a tutti i dati personali presenti sul telefono o tablet. Tutto questo avviene in background, senza che lo stesso utente se ne renda conto.

Come spiegato nell’articolo di XDA-developers.com, l’unica debolezza dell’exploit MediaTek-su è che esso può essere eseguito soltanto in modo temporaneo sul dispositivo, perdendo l’accesso come superuser al riavvio. Inoltre, sui dispositivi con Android Marshmallow 6.0 e successivi, la funzione di avvio verificato e  dm-verity, blocca l’accesso di app malevole. Tuttavia, un’app dannosa può installare lo script ad ogni avvio e, non è necessario superare la sicurezza dm-verity poichè essa protegge soltanto il sistema e le partizioni degli OEM che, evidentemente, poco interessano alla maggior parte dei produttori di malware. Dopotutto ci sono già un sacco di cose che un’app dannosa può fare con una shell di root.

Mediatek ha condiviso un grafico con XDA-developers. Secondo il grafico (che trovi in basso), la vulnerabilità interessa i dispositivi MediaTek con kernel Linux versione 3.18, 4.4, 4.9 o 4.14 con Android v. 7 Nougat, 8 Oreo e 9 Pie. Il problema, invece, non sembra interesssare i MediaTek con Android 10 ma, come osservato da uno sviluppatore del forum, in realtà potrebbe essere aggirato il blocco di sicurezza anche su quest’ultima versione del sistema di Google.

Smartphone con CPU Mediatek a rischio 002
Clicca sull'immagine per lo zoom

Mediatek aveva risolto il problema su tutti i chipset interessati e la patch era pronta già nel maggio del 2019 ma, non si possono forzare tutti i produttori ad implementarla. Amazon aveva immediatamente risolto il bug sui suoi dispositivi mentre, a marzo del 2020, decine di OEM non hanno ancora provveduto a fare altrettanto. La maggior parte di questi dispositivi ha a bordo vecchie versioni di Android con livelli di patch di sicurezza (SPL) obsoleti. Tutto questo, senza contare centinaia di dispositivi meno noti che montano i chip MediaTek in questione. Dunque, la società taiwanese, ha un bel problema e si è rivolta a Google per chiedere aiuto.

Infatti, a differenza di MediaTek, Google può costringere gli OEM ad aggiornare i propri dispositivi attraverso accordi di licenza o termini del programma (come Android One). Affinchè un’OEM dichiari che un dispositivo sia conforme al livello di patch di sicurezza (SPL), esso deve includere tutte le correzioni di framework, kernel Linux e driver del fornitore applicabili nel Bollettino sulla sicurezza di Android. Come quello del marzo 2020, che include una correzione per CVE-2020-0069 o MediaTek-su. Anche se Google non sembra imporre agli OEM l’implementazione di tutte le patch, ora che il bollettino sulla sicurezza di marzo 2020 è stato pubblicato, il problema MediaTek-su dovrebbe essere definitivamente risolto!

Non appena Google è venuto a conoscenza del problema, ha chiesto a XDA di non pubblicarlo fino ad oggi e lo ha inserito, appunto, nel bollettino della sicurezza di marzo 2020.

Come verificare se il tuo dispositivo è vulnerabile?

Per vedere se il tuo dispositivo è uno di quelli a rischio, devi eseguire lo script pubblicato in questo thread del forum di XDA. Se riesci ad ottenere l’accesso alla shell di root vuol dire che il tuo dispositivo è vulnerabile. Tuttavia, se non hai la capacità di eseguire lo script e ricordando che, esso va eseguito solo sul proprio terminale ed al solo scopo di test, in alternativa puoi controllare il livello della patch di sicurezza. Se il tuo dispositivo riporta quella del 05-03-2020, ovvero l’ultimo SPL di marzo 2020, quasi certamente è protetto.

Trovi questa informazione andando nelle impostazioni del telefono/tablet e facendo tap su “informazioni telefono/tablet“. Oppure, su alcuni terminali, recandoti in “Impostazioni->Sistema->Informazioni sul telefono/tablet” e facendo tap su Versione di Android“.

Alcune informazioni contenute nell’articolo, sono tratte dall’articolo originale sul blog di XDA-developers.

Omegadvisor.com

Se l’articolo ti è stato utile,
condividilo!
Mi saresti di grande aiuto.
Grazie! Al prossimo articolo…

Potrebbero interessarti anche...

%d blogger hanno fatto clic su Mi Piace per questo: