• Skip to primary navigation
  • Skip to main content
  • Skip to primary sidebar
  • Skip to footer
logo android jefe

Android Jefe

Blog sobre celulares, aplicaciones móviles, consejos y tutoriales sobre Android.

  • Aplicaciones
  • Tutoriales
  • Dispositivos
  • Sistema operativo
  • Etcétera
Portada » Aplicaciones » Mediatek SU, exploit que rootea casi 100 dispositivos, inc. Sony, Nokia, Alcatel, BLU y Amazon

Mediatek SU, exploit que rootea casi 100 dispositivos, inc. Sony, Nokia, Alcatel, BLU y Amazon

05 Mar, 2020 Aplicaciones por Thiago SeiDeja un comentario

LEADTOOLS v20.0

Mediatek SU es un exploit o rootkit, como muchos otros que existen para rootear dispositivos Android, que básicamente aprovecha una vulnerabilidad en dispositivos con procesador Mediatek para obtener un root temporal. El procedimiento es sorprendente simple, ya que ni siquiera requiere desbloquear el bootloader de estos equipos. Lo único que se necesita es ejecutar algunos comandos mediante ADB desde el PC, o desde una app de terminal en el mismo celular.

Para rootear con Mediatek SU, descarga el zip de este script, descomprime y copia el «mtk-su» al directorio /data/local/tmp/ del móvil. Con ADB accedes al shell con el comando «adb shell». Te cambias al directorio mencionado con cd /data/local/tmp/, cambias los permisos del exploit con el comando chmod 755 mtk-su y finalmente lo ejecutas con el comando ./mtk-su.

Cómo rootear con Mediatek SU (MTK SU). Comandos ADB.

Si tu celular soporta MTK SU, la línea de comandos cambiará el símbolo de adb shell ($) al símbolo de superusuario o root (#), desde donde podrás ejecutar comandos con permisos de root.

Este procedimiento consigue un root temporal, lo que significa que perderás el root si reinicias el dispositivo y deberás volver a cargar el mtk-su del modo indicado si quieres obtener el root de nuevo. Para lograr un root permanente, una vez realizado el proceso deberás instalar SuperSU, aunque al parecer esto solo funciona si tienes una tablet Amazon con Fire OS 5.

Otra desventaja es para dispositivos con Android 6 o superior, donde está activado el «Verified Boot y dm-verity», según XDA. Esto significa que no podrás hacer modificaciones a particiones del sistema que sólo tengan permisos de lectura, como la partición system y vendor.

Los CPU Mediatek afectados son «virtualmente» todas las versiones de 64 bits,entre los que se encuentran algunos de la serie MT65XX, MT67XX y MT81XX. Son casi 100 dispositivos confirmados que se han podido rootear con este exploit, listados a continuación. Digo «podido» porque es probable que varios de ellos ya se hayan parchado para evitar este método de rooteo (MTK-SU tiene ya más de un año de vida). Posiblemente varios más sean protegidos con las próximas actualizaciones mensuales que lancen algunos fabricantes, ahora que se ha expuesto aún más esta vulnerabilidad.

Acer Iconia One 10 B3-A30
Acer Iconia One 10 B3-A40
Alba tablet series
Alcatel 1 5033 series
Alcatel 1C
Alcatel 3L (2018) 5034 series
Alcatel 3T 8
Alcatel A5 LED 5085 series
Alcatel A30 5049 series
Alcatel Idol 5
Alcatel/TCL A1 A501DL
Alcatel/TCL LX A502DL
Alcatel Tetra 5041C
Amazon Fire 7 2019 — up to Fire OS 6.3.1.2 build 0002517050244 only
Amazon Fire HD 8 2016 — up to Fire OS 5.3.6.4 build 626533320 only
Amazon Fire HD 8 2017 — up to Fire OS 5.6.4.0 build 636558520 only
Amazon Fire HD 8 2018 — up to Fire OS 6.3.0.1 only
Amazon Fire HD 10 2017 — up to Fire OS 5.6.4.0 build 636558520 only
Amazon Fire HD 10 2019 — up to Fire OS 7.3.1.0 only
Amazon Fire TV 2 — up to Fire OS 5.2.6.9 only
ASUS ZenFone Max Plus X018D
ASUS ZenPad 3s 10 Z500M
ASUS ZenPad Z3xxM(F) MT8163-based series
Barnes & Noble NOOK Tablet 7″ BNTV450 & BNTV460
Barnes & Noble NOOK Tablet 10.1″ BNTV650
Blackview A8 Max
Blackview BV9600 Pro (Helio P60)
BLU Life Max
BLU Life One X
BLU R1 series
BLU R2 LTE
BLU S1
BLU Tank Xtreme Pro
BLU Vivo 8L
BLU Vivo XI
BLU Vivo XL4
Bluboo S8
BQ Aquaris M8
CAT S41
Coolpad Cool Play 8 Lite
Dragon Touch K10
Echo Feeling
Gionee M7
HiSense Infinity H12 Lite
Huawei GR3 TAG-L21
Huawei Y5II
Huawei Y6II MT6735 series
Lava Iris 88S
Lenovo C2 series
Lenovo Tab E8
Lenovo Tab2 A10-70F
LG K8+ (2018) X210ULMA (MTK)
LG K10 (2017)
LG Tribute Dynasty
LG X power 2/M320 series (MTK)
LG Xpression Plus 2/K40 LMX420 series
Lumigon T3
Meizu M5c
Meizu M6
Meizu Pro 7 Plus
Nokia 1
Nokia 1 Plus
Nokia 3
Nokia 3.1
Nokia 3.1 Plus
Nokia 5.1
Nokia 5.1 Plus/X5
Onn 7″ Android tablet
Onn 8″ & 10″ tablet series (MT8163)
OPPO A5s
OPPO F5 series/A73 — Android 8.x only
OPPO F7 series — Android 8.x only
OPPO F9 series — Android 8.x only
Oukitel K12
Protruly D7
Realme 1
Sony Xperia C4
Sony Xperia C5 series
Sony Xperia L1
Sony Xperia L3
Sony Xperia XA series
Sony Xperia XA1 series
Southern Telecom Smartab ST1009X (MT8167)
TECNO Spark 3 series
Umidigi F1 series
Umidigi Power
Wiko Ride
Wiko Sunny
Wiko View3
Xiaomi Redmi 6/6A series
ZTE Blade A530
ZTE Blade D6/V6
ZTE Quest 5 Z3351S

Las marcas de móviles en las que no funciona MTK-SU, a pesar de tener CPU Mediatek, son Samsung, Vivo, Huawei/Honor y OPPO (en estos últimos, siempre que tengan Android 8 o superior), pues «usan modificaciones en el kernel para impedir el acceso root mediante exploits», según «diplomatic», el creador de este método de rooteo.

Si el root no es un propósito tuyo, lo mejor será que apenas llegue la próxima actualización de seguridad a tu equipo la apliques para evitar ser víctima de alguna app que aproveche esta vulnerabilidad para obtener root en tu dispositivo y poder instalar malware, acceder a todos tus datos y en general tomar el control de tu dispositivo Android. Existen apps así, y de hecho Google eliminó tres de estas de Play Store, que obtenían root mediante MTK-su.

Muy desafortunadamente, es bastante probable que muchos de los dispositivos afectados no reciban jamás una actualización a este fallo, ya que varios son muy antiguos y aunque Mediatek ya ha parchado esta vulnerabilidad en todos los CPU que tienen el problema, no podrá obligar a que los fabricantes distribuyan el parche a sus usuarios.

Referencias: XDA-Developers: 1 (Tutorial), 2; Android Police

Artículos relacionados:

Qué es y cómo rootear un celular Android?

Cuidado con KingRoot, un APK chino que contiene malware

Kingo Root, utilidad para rootear mediante un APK o desde el PC

Artículos relacionados:

  • nokia x con Google Play Store instalado y funcionando
    Rootear para instalar las Google APPS (EJ: Antiguo Nokia X)
  • towel root geohot
    TowelRoot, APK para rootear "cualquier" Android…
  • root blu studio x plus kingroot
    Cómo ser root en dispositivos BLU antiguos (EJ:…
  • blu-marshmallow
    BLU anuncia actualización a Android 6 "Marshmallow"…

Aplicaciones

RECIBE MÁS ARTÍCULOS COMO ÉSTE EN TU CORREO ¡GRATIS!
Powered by follow.it

Añade ANDROIDJEFE como fuente preferida en Google:

Fuente preferida en Google
blank

Sobre el autor

Thiago Sei es Ingeniero en Electrónica y Comunicaciones. Ha trabajado como profesor de Computación y Electrónica. Ama jugar a Street Fighter, tocar la guitarra y cantar (aunque la mayoría preferiría que no lo hiciera 😅)

Reader Interactions

Deja un comentario Cancelar la respuesta

Los comentarios son moderados y pueden tardar un poco en aparecer.

Primary Sidebar

Artículos relacionados:

  • TowelRoot, APK para rootear "cualquier" Android…
  • Rootear para instalar las Google APPS (EJ: Antiguo Nokia X)
  • BLU anuncia actualización Lollipop 5.0 para 10…
  • BLU anuncia actualización a Android 6 "Marshmallow"…
  • Estos son los 8 celulares BLU que podrán descargar…

Últimos

  • Conecta Claude con Spotify gratis y deja de escuchar siempre lo mismo 19 mayo, 2026
  • Así desbloqueas las canciones más escuchadas POR TI en Spotify 15 mayo, 2026
  • ¿Adicto a las redes? Este gatito en Chrome te pone un freno cada 60 minutos 12 mayo, 2026

Destacados

  • Pierdes llamadas y no disfrutas tu música? Así aumentas el volumen del móvil
  • Cómo controlar tu decodificador de TV con el celular
  • Cómo saber el IMEI de tu celular ROBADO

Footer

Aleatorios

  • Qué es CCleaner y para qué sirve: Es bueno o malo?
  • Encontré un clon de Spotify, GRATIS, que funciona sin restricciones
  • Desactiva las animaciones para ACELERAR tu celular

Contacto

Puedes escribir al correo electrónico admin[arroba]androidjefe.com, siempre y cuando NO sean preguntas sobre tu dispositivo.

© 2026 Android Jefe · Algunos derechos reservados · Este es un sitio independiente, no afiliado o aprobado por ©Google o ©Android.