شناسایی آسیب پذیری در چیپست‌های مدیاتک؛ میلیون‌ها گوشی در خطر

آسیب پذیری خطرناکی در بسیاری از چیپست های مدیاتک کشف شده که به هکر اجازه خرابکاری های مختلفی شامل نصب برنامه دلخواه و دسترسی به داده های خصوصی را می دهد.

سایت XDA Developers آسیب پذیری جدیدی را در گوشی های اندرویدی کشف کرده است. این آسیب پذیری نخستین بار توسط یکی از توسعه دهندگان و حین روت کردن تبلت آمازون Fire کشف شد. یکی از اعضای فروم XDA با نام مستعار «diplomatic» اسکریپتی را منتشر کرده که می تواند بوسیله این آسیب پذیری موقتاً به تبلت های Fire آمازون دسترسی روت بدهد.

کشف آسیب پذیری در چیپست های مدیاتک

آگهی استخدام

این آسیب پذیری که «MediaTek-su» نام گذاری شده، در بسیاری از گوشی ها و تبلت هایی که چیپست مدیاتک دارند، وجود دارد. به کمک این حفره می توان کارهای مختلفی از جمله نصب برنامه، تغییر مجوز اپ های فعلی، دسترسی به داده های خصوصی و کارهای خرابکارانه دیگر را انجام داد.

البته از آنجایی که یک سال از عمر این آسیب پذیری می گذرد، احتمالاً برخی شرکت ها متوجه آن شده و به کمک به روزرسانی آنرا در محصولات خود برطرف کرده اند.

با این وجود آسیب پذیری مورد بحث همچنان خطرناک است و با توجه به اینکه چیپست های مدیاتک معمولاً در گوشی های اقتصادی و میان‌رده به کار می روند، احتمال دارد برخی شرکت ها منابع لازم برای توسعه آپدیت امنیتی و رفع این حفره را در اختیار نداشته باشند.

حدوداً یک ماه قبل سایت TrendMicro با انتشار گزارشی مدعی شد بسیاری از اپ های گوگل پلی استور پس از شناسایی گوشی های آسیب پذیر، بوسیله حفره های CVE-2019-2215 یا MediaTek-su به گوشی ها دسترسی روت پیدا کرده اند. متأسفانه این اپ های مخرب همچنان در پلی استور وجود دارند.

برای آگاهی از آسیب پذیری گوشی مبتنی بر چیپست مدیاتک، باید اسکریپتی که در سایت XDA Developer قرار داده شده را اجرا کرد. در صورتی که گوشی وارد روت شل شود، چیپست آسیب پذیر است و باید هر چه زودتر نسبت به نصب به روزرسانی نرم افزاری اقدام کرد.

آگهی استخدام

ویجیاتو

نظرات ۰

وارد شوید

برای گفتگو با کاربران، وارد حساب کاربری خود شوید.

ورود

رمزتان را گم کرده‌اید؟