Esto permite a un usuario conseguir permisos de root en una shell sin necesidad de un exploit. Todo empezó cuando el usuario Justin Case informó vía twitter a Mediatek de que existía el agujero de seguridad.
En esa conversación se "informa" de que se estaba trabajando en un parche. Al parecer todos los OEM han sido avisados para que apliquen un parche de seguridad. Pero la cosa es más profunda que eso (extracto del comunicado que Mediatek publicado por slashgear):
"We are aware of this issue and it has been reviewed by MediaTek's security team.
It was mainly found in devices running Android 4.4 KitKat, due to a de-bug feature created
for telecommunication inter-operability testing in China, " a MediaTek spokesperson told
Gadgets 360 in an emailed statement. "After testing, phone manufacturers should disable
the de-bug feature before shipping smartphones. However, after investigation, we found that
a few phone manufacturers didn't disable the feature, resulting in this potential security issue."
Al parecer se ha encontrado el origen de este problema. El problema reside en que existía una utilidad de testeo para los operadores móviles en China para que sus dispositivos pudieran ser testeados, y esta puerta no se cerró, por lo que se dejó un agujero de seguridad muy grave habilitado para cualquier bicho o usuario mal intencionado que pueda aprovechar esta vulnerabilidad sin que nosotros nos enteremos.Hay cosas que no se pueden describir con palabras ¿cómo ha podido ocurrir algo así? En wikipedia queda una lista de dispositivos con este procesador que pueden estar afectados.