با بیشتر شدن دستگاههای دارای سیستم عامل اندروید و متفاوت بودن و پیچیدگی پایه کد بیشتر این دستگاهها، آسیب پذیریهای امنیتی به امری رایج تبدیل شدهاند و به همین دلیل سالهاست که گوگل به طور ماهانه وصلههای امنیتی برای اندروید عرضه میکند.
به عنوان جدیدترین نمونه دربارهی این نوع آسیب پذیریها، وبسایت XDA Developers گزارش داده است که یک آسب پذیری امنیتی در بهمن ماه پارسال توسط کاربری به نام diplomatic که سعی کرده بود با اجرای یک اسکریپت تبلت Amazon Fire خودش را به طورت موقت روت کند، مشاهده شده بود.
بعداً این مشکل MediaTek-su نام گرفت و در بسیاری دیگر از دستگاههایی که از چیپست مدیاتک استفاده میکردند هم مشاهده شد. این مشکل به برنامهها اجازه میدهد تا هر برنامهی دیگری را نصب کند، دسترسیهای برنامههای نصب شده را تغییر دهد و همچنین به دادههای خصوصی هم دسترسی پیدا کند.
لیست مدلهای در معرض این آسیب را میتوانید در اینجا مشاهده کنید. چون این مشکل به یک سال پیش باز میگردد، احتمالاً بیشتر تولیدکنندگان وصلهی امنیتی مناسب را عرضه کرده اند.
البته هنوز تعدادی از این دستگاهها هنوز درای این آسیب پذیری امنیتی هستند. چرا که غالباً تراشههای مدیاتک در مدلهای پایینرده و میانرده استفاده میشوند و سازندگان آنها امکانات لازم را برای رفع این مشکل برای آنها ندارند.
چند وقت پیش، شرکت TrendMicro طی گزارشی ادعا کرده بود چند اپلیکیشن موجود در Play Store با تشخصی نوع آسیب پذیری دستگاه، از یکی از دو حفره امنیتی MediaTek-su و CVE-2019-2255 به دسترسی روت میرسند. با این حال هنوز این برنامهها توسط گوگل از Play Store حذف نشدهاند.
برای چک گردن اینکه آیا گوشی شما هم دارای این مشکل امنیتی است یا خیر، میتوانید اسکریپت روت موجود در وبسایت XDA را اجرا کنید و اگر وارد بدنهی روت دستگاهتان شدید باید به محض انتشار بروزرسانی امنیتی برای دستگاهتان، آن را دریافت و نصب کنید.
نظر خود را اضافه کنید.
برای ارسال نظر وارد شوید
ارسال نظر بدون عضویت در سایت