你对他们感兴趣吗 OFFERED? 使用我们的优惠券节省 WHATSAPP o 电报!

危险地发现联发科技SoC漏洞:确定OPPO / Realme是否存在风险

您多少次听说您的数据不安全,今天的技术正在严重挑战全球安全性? 不幸的是,部分地,我们必须为这些谣言提供理由,因为发现系统缺陷几乎已在议程上,尤其是在Android智能手机的世界中,这种缺陷往往因专有接口而多样化,但首先取决于处理器的选择。

不幸的是,正如我们今天要告诉您的那样,负面的主角是台湾著名的移动设备处理器制造商联发科技,由于配备此类SoC的设备性能不佳,经常被移动用户认为是糟糕的。 但是今天的故事又涉及到另一个问题,那就是联发科某些芯片中发现的一个漏洞,该漏洞已经涉及并且仍然涉及许多设备。

实际上,应该明确指出,联发科的责任是有限的,因为早在2019年XNUMX月它就已注意到该漏洞并发布了补丁来解决它,但并非所有智能手机制造商都已在其设备上实施并实施了该漏洞。 事实是,XDA的成员发现并利用了该漏洞利用,所幸的是与恶意无关的目的,实际上是出于积极目的,但这并不减损安全漏洞带来的负面潜力。

联发科

特别是,XDA的成员利用此漏洞从Amazon的Tablet Fire获取根权限,这让人很难受,因为它基本上假定了非解锁的引导加载程序,该加载程序是由Amazon特别实现的,不允许其外部执行服务生态系统。 通过利用MediaTek芯片的漏洞,modder通过绕过引导加载程序的解锁设法获得了root用户权限。

危险地发现联发科技SoC漏洞:确定OPPO / Realme是否存在风险

以下联发科技芯片组上存在此漏洞:MT6735,MT6737,MT6738,MT6739,MT6750,MT6753,MT6755,MT6757,MT6758,MT6761,MT6762,MT6763,MT6765,MT6771,MT6779,MT6795,MT6797,MT6799,MT8163,MT8167,MT8173,MT8176,MT8183,。 在涉及的设备中,我们发现 Realme 1, OPPO A5,OPPO F5 / A73系列(仅适用于Android 8.x),OPPO F7系列(仅适用于Android 8.x)和OPPO F9系列(仅适用于Android 8.x),仅举几例。

联发科

您会想知道为什么此漏洞如此危险,答案是引导加载程序可以验证操作系统引导映像中的签名,从而可以仅引导至官方软件,即可以保证安全性的标准,但是,如果我们通过获得root权限来解锁引导加载程序,那么我们当然会在改进方面受益匪浅,但同时也会使自己面临潜在风险,例如访问个人信息。

但是在这种情况下,这种危险正好体现在以下事实上:我们可以在无需用户知情的情况下通过执行恶意代码行的外部应用程序来获得root用户权限而无需解锁引导加载程序,并且可以远程执行引导加载程序。 。 无论如何,联发科技本身已经共享了Linux内核版本3.18、4.4、4.9和4.14与Android版本的Nougat,Oreo和Pie一起存在的漏洞说明。

联发科

但是,如何检查您的设备是否受此漏洞影响? 您可以通过XDA论坛上发布的脚本继续检查 归仁:如果您可以访问  di  这意味着可以在您的设备上利用MediaTek-su漏洞。 如果是这样,您只希望希望更新来自设备制造商,或者希望它在2020年XNUMX月更新安全补丁。

Emanuele Iafulla
Emanuele Iafulla

Nerd,Geek,网友,不属于我的条款。 简直就是我自己,技术爱好者和小米对他的产品所做的挑衅。 以合理的价格提供高品质,是对其他最知名品牌的真正挑衅。

Sottoscrivi
通知
客人

0 评论
内联反馈
查看所有评论
XiaomiToday.it
商标