Si no te fías de los móviles con procesador MediaTek, ahora te gustarán menos 1

Cada mes Google lanza un parche de seguridad para corregir diferentes vulnerabilidades y problemas encontrados en el sistema operativo. Suelen ser problemas pequeños, pero en las notas del parche de marzo hay algo que llama la atención. Si no te fías de los móviles que llevan estos chips, ahora menos: se ha descubierto una vulnerabilidad que podría afectar a millones de móviles Android. 

El fallo de seguridad, que ya está siendo corregido a través de uno de los parches mensuales de Google, permite acceder a privilegios root de forma temporal con el simple hecho de descargar un ‘Script’ y ejecutar unos sencillos comandos en los móviles y tablets con chip MediaTek. Este método lleva activo meses. Lo utilizaban los usuarios del portal XDA Developers como una vía rápida para obtener privilegios de software en tablets Amazon Fire (incorporan procesador MediaTek) y otros móviles con chips del fabricante chino. Sin embargo, muchas aplicaciones se están aprovechando de esta vulnerabilidad. El objetivo es acceder a los permisos root y evitar los controles de seguridad de Android, para así añadir malware al dispositivo. 

Cualquier usuario avanzado puede conceder permisos root en su móvil, pero primero es necesario desbloquear el bootloader. Se trata un gestor de arranque presente en todos los terminales, que nos permite añadir modificaciones de software. Por ejemplo, ROOMs. Sin embargo, con este método (llamado MediaTek-Su) no es necesario desbloquear el bootloader. Por esto es tan fácil que apps de terceros puedan obtener acceso root al terminal. Algunas aplicaciones que se pueden descargar en Google Play ya habrían aprovechado esta vulnerabilidad. Eso sí, cada vez que el usuario reinicia el móvil, el acceso se pierde.

Apps terceros

Algunas apps que podrían haber aprovechado esta vulnerabilidad.

¿Qué móviles están afectados?

Este problema de seguridad afecta a 26 diferentes modelos de procesador MediaTek con versiones anteriores a Android 10. Aunque algunos terminales, como los de la marca Samsung, Huawei, Honor, Oppo o Vivo, con Android 8 o superior, no están afectados. El motivo es que estos fabricantes bloquean este script en sus capas de personalización. Estos son los procesadores afectados.

  • MT6735
  • MT6737
  • MT6738
  • MT6739
  • MT6750
  • MT6753
  • Helio P10: MT6755
  • Helio P20: MT6757
  • Helio P30: MT6758
  • Helio A22: MT6761
  • Helio P22: MT6762
  • Helio P23: MT6763
  • Helio P35: MT6765
  • Helio P60: MT6771
  • Helio P90: MT6779
  • Helio X10: MT6795
  • Helio X20: MT6797
  • Helio X30: MT6799
  • MT8163
  • MT8167
  • MT8173
  • MT8176
  • MT8183
  • MT6580
  • MT6595

Aunque la propia MediaTek lanzó un parche hace unos meses, ningún fabricante lo incluyó en su actualización. Google corrige esta vulnerabilidad en el parche de marzo de 2019. Si tienes un dispositivo con procesador MediaTek, y el modelo del SoC está en la lista, actualiza rápidamente tu dispositivo. Si todavía no te ha llegado la actualización, evita descargar aplicaciones de desarrolladores poco conocidos.

Mantente al día

De lunes a viernes mandamos un único newsletter con los titulares a +4.000 suscriptores

I will never give away, trade or sell your email address. You can unsubscribe at any time.