Smartphones de Oppo, Amazon Fire, Nokia y Alcatel son fácilmente hackeables vía chips de MediaTek

El paquete de actualizaciones de Google para dispositivos móviles correspondiente al mes de marzo incluye correcciones para múltiples vulnerabilidades en dispositivos con chips MediaTek, entre ellas una falla crítica que podría exponer seriamente a millones de usuarios.

La más peligrosa de estas fallas de seguridad, identificada como CVE-2020-0069, está presente en el controlador Command Queue de los dispositivos con algunos modelos específicos de procesadores MediaTek. La falla fue descubierta de forma un tanto circunstancial, cuando un investigador trataba de encontrar la forma de rootear las tableta Amazon Fire.

Tiempo después, los especialistas detectaron que la falla, conocida como “MediaTek-su”, también estaba presente en los smartphones y tabletas con chips MediaTek de otros fabricantes.

Ya ha pasado casi un año y la mayoría de los fabricantes afectados ya han implementado las actualizaciones correspondientes para sus dispositivos. Los smartphones de Huawei, Oppo, Samsung y Vivo fueron actualizados con modificaciones de kernel que impiden que el exploit funcione como se espera, mientras que Amazon actualizó el sistema operativo de Fire.

Algunos dispositivos vulnerables a MediaTek-su

Los reportes sobre vulnerabilidades en Android aparecen con frecuencia, aunque son realmente pocos los casos de explotación en escenarios reales. En parte, la explotación de MediaTek-su fue favorecida por la presencia de algunas aplicaciones maliciosas disponibles en Play Store; al ser instaladas, estas aplicaciones analizaban el dispositivo para verificar si era vulnerable a MediaTek-su y obtener acceso root al sistema.

La recomendación para los usuarios de cualquier smartphone o tableta con procesadores MediaTek es instalar la más reciente actualización del sistema que sea recibida para mitigar por completo el riesgo de explotación de MediaTek-su. La lista completa de dispositivos afectados por esta falla está disponible en el siguiente enlace.