
Milioni di smartphone con processore MediaTek soffrono di una pericolosa vulnerabilità: come verificarlo (foto)
Il mondo Android è molto vasto e diversificato e questo può contribuire negativamente alla sua sicurezza globale e dei suoi utenti. La vicenda che stiamo per raccontarvi ne è un esempio e ha come protagonista MediaTek, il noto produttore taiwanese di processori per dispositivi mobili.
Al centro di tutto c'è una vulnerabilità insita nei chip MediaTek potenzialmente pericolosa che ha coinvolto e coinvolge ancora tantissimi dispositivi. È curioso però conoscere come la vulnerabilità è emersa e come ci si è resi conto della sua pericolosità.
Le origini di MediaTek-su
MediaTek ha poche responsabilità in questo caso, infatti già da maggio 2019 aveva rilasciato una patch per risolverla. Il problema è sorto quando non tutti i produttori di smartphone l'hanno recepita e implementata sui loro dispositivi. Quindi questo exploit è stato poi analizzato e "usato" da un membro di XDA per scopi positivi. In particolare, l'exploit è stato usato per cercare di acquisire i permessi di root sul Fire Tablet di Amazon: infatti il tablet in questione è particolarmente difficile da moddare in quanto presuppone un bootloader non sbloccabile, appositamente implementato da Amazon per non permettere l'esecuzione di servizi esterni al suo ecosistema.
Il membro di XDA in questione è riuscito successivamente ad acquisire i permessi di root sfruttando proprio la vulnerabilità del chip MediaTek, bypassando completamente lo sblocco del bootloader.
Successivamente il membro di XDA ha verificato i modelli di chip sui quali la vulnerabilità è presente, per poi condividere la lista: MT6735, MT6737, MT6738, MT6739, MT6750, MT6753, MT6755, MT6757, MT6758, MT6761, MT6762, MT6763, MT6765, MT6771, MT6779, MT6795, MT6797, MT6799, MT8163, MT8167, MT8173, MT8176, MT8183, MT6580 e MT6595. Data la vastità della sua diffusione è stata appunto denominata MediaTek-su. Nell'immagine qui in basso potete vedere i comandi necessari, inviati dalla shell, per acquisire i permessi di root sui dispositivi affetti dalla vulnerabilità in questione.

La lista seguente raccoglie i tantissimi dispositivi integranti i chip MediaTek affetti dalla vulnerabilità, per i quali i rispettivi produttori non hanno ancora rilasciato un fix software:
- Acer Iconia One 10 B3-A30
- Acer Iconia One 10 B3-A40
- Serie di tablet Alba
- Alcatel 1 serie 5033
- Alcatel 1C
- Alcatel 3L (2018) serie 5034
- Alcatel 3T 8
- Serie Alcatel A5 LED 5085
- Alcatel A30 serie 5049
- Alcatel Idol 5
- Alcatel / TCL A1 A501DL
- Alcatel / TCL LX A502DL
- Alcatel Tetra 5041C
- Amazon Fire 7 2019 - fino a Fire OS 6.3.1.2 build solo 0002517050244
- Amazon Fire HD 8 2016 - fino a Fire OS 5.3.6.4 build solo 626533320
- Amazon Fire HD 8 2017 - fino a Fire OS 5.6.4.0 build solo 636558520
- Amazon Fire HD 8 2018 - solo fino a Fire OS 6.3.0.1
- Amazon Fire HD 10 2017 - fino a Fire OS 5.6.4.0 build solo 636558520
- Amazon Fire HD 10 2019 - solo fino al sistema operativo Fire 7.3.1.0
- Amazon Fire TV 2 - solo fino al sistema operativo Fire 5.2.6.9
- ASUS ZenFone Max Plus X018D
- ASUS ZenPad 3s 10 Z500M
- Serie ASUS ZenPad Z3xxM (F) basata su MT8163
- Tablet Barnes & Noble NOOK 7 ″ BNTV450 e BNTV460
- Tablet Barnes & Noble NOOK 10.1 ″ BNTV650
- Blackview A8 max
- Blackview BV9600 Pro (Helio P60)
- Durata BLU max
- BLU Life One X
- Serie BLU R1
- BLU R2 LTE
- BLU S1
- BLU Tank Xtreme Pro
- BLU Vivo 8L
- BLU Vivo XI
- BLU Vivo XL4
- Bluboo S8
- BQ Aquaris M8
- CAT S41
- Coolpad Cool Play 8 Lite
- Dragon Touch K10
- Echo Feeling
- Gionee M7
- HiSense Infinity H12 Lite
- Huawei GR3 TAG-L21
- Huawei Y5II
- Serie Huawei Y6II MT6735
- Lava Iris 88S
- Lenovo C2 series
- Lenovo Tab E8
- Lenovo Tab2 A10-70F
- LG K8 + (2018) X210ULMA (MTK)
- LG K10 (2017)
- LG Tribute Dynasty
- LG X power serie 2 / M320 (MTK)
- Serie LG Xpression Plus 2 / K40 LMX420
- Lumigon T3
- Meizu M5c
- Meizu M6
- Meizu Pro 7 Plus
- Nokia 1
- Nokia 1 Plus
- Nokia 3
- Nokia 3.1
- Nokia 3.1 Plus
- Nokia 5.1
- Nokia 5.1 Plus / X5
- Tablet Android 7 "
- Serie di tablet da 8 "e 10" (MT8163)
- OPPO A5s
- Serie OPPO F5 / A73 - Solo Android 8.x.
- Serie OPPO F7 - solo Android 8.x.
- Serie OPPO F9 - solo Android 8.x.
- Oukitel K12
- Protruly D7
- Realme 1
- Sony Xperia C4
- Sony Xperia C5 series
- Sony Xperia L1
- Sony Xperia L3
- Sony Xperia XA series
- Sony Xperia XA1 series
- Southern Telecom Smartab ST1009X (MT8167)
- Serie TECNO Spark 3
- Umidigi serie F1
- Umidigi Power
- Wiko Ride
- Wiko Sunny
- Wiko View3
- Xiaomi Redmi serie 6 / 6A
- ZTE Blade A530
- ZTE Blade D6 / V6
- ZTE Quest 5 Z3351S
Perché è così pericolosa?
Lo sblocco del bootloader sui dispositivi Android è un'operazione critica a livello di sicurezza: il bootloader rende possibile la verifica della firma nell'immagine di avvio del sistema operativo, rendendo possibile l'avvio solo ai software ufficiali, quelli per i quali viene garantito un determinato standard di sicurezza.
Questo rende possibile l'applicazione e la conformità al modello di sicurezza strutturato da Google. Una volta sbloccato il bootloader è possibile acquisire i permessi di root: questa operazione apre le porte alle possibilità di modding, ma anche a potenziali rischi. Con l'accesso root infatti i permessi di accesso particolari a informazioni personali, come quello per l'archivio interno, non hanno molto senso di esistere perché l'accesso viene comunque garantito all'utente con accesso root.
La pericolosità della vulnerabilità nasce proprio dal fatto che grazie ad essa è possibile acquisire i permessi di root senza sbloccare il bootloader e persino in modalità remota: è stato infatti dimostrato come basti un'app esterna che esegua le righe di codice presenti sopra per acquisire i permessi di root, all'insaputa dell'utente. Una delle poche note positive di MediaTek-su consiste nel fatto che si rende necessario l'acquisizione dei permessi di root ad ogni nuovo avvio del dispositivo.
Stando ai dettagli condividi da MediaTek sulla vulnerabilità, che potete osservare nel dettaglio attraverso l'immagine qui in basso, essa è utilizzabile sulle versioni di kernel Linux 3.18, 4.4, 4.9 e 4.14 con le versioni Android Nougat, Oreo e Pie.
Android 10 sarebbe escluso da Mediatek-su.

Come anticipato all'inizio, MediaTek ha rilasciato il fix software alla vulnerabilità sin da maggio 2019 e Amazon è stato uno dei produttori che l'ha subito implementata. Sfortunatamente però ad oggi, marzo 2020, tantissimi produttori ancora non l'hanno implementata per i loro dispositivi. MediaTek, a differenza di Google, non può nemmeno obbligare i produttori di smartphone a recepire la patch software.
Google stessa è a conoscenza della gravità della situazione e ha chiesto a XDA, che si è accorta della situazione il mese scorso, di non pubblicarla fino a oggi per prevenire MediaTek da una cattiva luce. Ora la vulnerabilità è stata inserita nel Android Security Bulletin di marzo 2020, questo accelererà l'adozione della patch dai produttori interessati.
Come verificare se il vostro dispositivo è affetto?
Per controllare se il vostro dispositivo con SoC MediaTek è affetto da MediaTek-su basta eseguire manualmente lo script pubblicato in questo thread del forum di XDA: se otterrete l'accesso alla shell di root vuol dire che sul vostro dispositivo può essere sfruttata MediaTek-su, e dunque dovrete sperare che arrivi presto il fix dal produttore.
Una volta che il dispositivo riceverà le patch di sicurezza Android aggiornate a marzo 2020 sarà, molto probabilmente, protetto dalla vulnerabilità.
Abbiamo parlato della notizia anche nel nostro podcast, SmartWorld News