Уязвимость чипов MediaTek позволяет получать root-права на десятках устройств
Она исправлена в мартовском апдейте Android, но получат его, как обычно, немногие.

В мартовском обновлении безопасности Android была исправлена критическая уязвимость CVE-2020-0069, которая затрагивает «миллионы» устройств с чипсетами MediaTek.
В феврале 2019 года один из членов форума XDA Developers нашёл уязвимость в планшетах Amazon Fire, которая позволяет получать права суперпользователя. Однако выяснилось, что опубликованный автором эксплойт подходит не только для продукции Fire, но и для почти всех 64-битных процессоров от MediaTek. Соответствующий софт назван MediaTek-su.
Получение root-прав и установка модуля ядра SELinux в разрешающее состояние происходит в несколько кликов: достаточно скопировать скрипт, сменить права и выполнить сценарий. Разблокировка загрузчика, как при других методах получения прав суперпользователя, не требуется.
Таким образом, получить root-доступ может не только человек, но и любое приложение на устройстве, успешно обходя любые системы ограничений и разрешений Android. Несколько уже удалённых из Google Play приложений эксплуатировали уязвимость.

Единственный недостаток MediaTek-su, указывает XDA — его временный характер. После перезагрузки устройства доступ к корневой системе пропадает, но вредоносное приложение может запускать необходимый скрипт каждый раз при включении смартфона.
MediaTek-su подходит для большинства смартфонов на платформе MediaTek, однако Samsung, Vivo, а начиная с Android 9 и Oppo c Huawei и Honor используют модификации ядра для ограничения доступа с помощью эксплойтов.
MediaTek выпустила патчи для исправления MediaTek-su ещё в мае 2019 года, однако их установили на свои устройства немногие производители. Поэтому патчи с марта 2020 года также включены в ежемесячные обновления безопасности Android, хотя и их получение всеми уязвимыми устройствами может затянуться на долгие месяцы или вовсе не случиться никогда.