Mediatek SU es un exploit o rootkit, como muchos otros que existen para rootear dispositivos Android, que básicamente aprovecha una vulnerabilidad en dispositivos con procesador Mediatek para obtener un root temporal. El procedimiento es sorprendente simple, ya que ni siquiera requiere desbloquear el bootloader de estos equipos. Lo único que se necesita es ejecutar algunos comandos mediante ADB desde el PC, o desde una app de terminal en el mismo celular.
Para rootear con Mediatek SU, descarga el zip de este script, descomprime y copia el «mtk-su» al directorio /data/local/tmp/ del móvil. Con ADB accedes al shell con el comando «adb shell». Te cambias al directorio mencionado con cd /data/local/tmp/, cambias los permisos del exploit con el comando chmod 755 mtk-su y finalmente lo ejecutas con el comando ./mtk-su.
Si tu celular soporta MTK SU, la línea de comandos cambiará el símbolo de adb shell ($) al símbolo de superusuario o root (#), desde donde podrás ejecutar comandos con permisos de root.
Este procedimiento consigue un root temporal, lo que significa que perderás el root si reinicias el dispositivo y deberás volver a cargar el mtk-su del modo indicado si quieres obtener el root de nuevo. Para lograr un root permanente, una vez realizado el proceso deberás instalar SuperSU, aunque al parecer esto solo funciona si tienes una tablet Amazon con Fire OS 5.
Otra desventaja es para dispositivos con Android 6 o superior, donde está activado el «Verified Boot y dm-verity», según XDA. Esto significa que no podrás hacer modificaciones a particiones del sistema que sólo tengan permisos de lectura, como la partición system y vendor.
Los CPU Mediatek afectados son «virtualmente» todas las versiones de 64 bits,entre los que se encuentran algunos de la serie MT65XX, MT67XX y MT81XX. Son casi 100 dispositivos confirmados que se han podido rootear con este exploit, listados a continuación. Digo «podido» porque es probable que varios de ellos ya se hayan parchado para evitar este método de rooteo (MTK-SU tiene ya más de un año de vida). Posiblemente varios más sean protegidos con las próximas actualizaciones mensuales que lancen algunos fabricantes, ahora que se ha expuesto aún más esta vulnerabilidad.
Acer Iconia One 10 B3-A30
Acer Iconia One 10 B3-A40
Alba tablet series
Alcatel 1 5033 series
Alcatel 1C
Alcatel 3L (2018) 5034 series
Alcatel 3T 8
Alcatel A5 LED 5085 series
Alcatel A30 5049 series
Alcatel Idol 5
Alcatel/TCL A1 A501DL
Alcatel/TCL LX A502DL
Alcatel Tetra 5041C
Amazon Fire 7 2019 — up to Fire OS 6.3.1.2 build 0002517050244 only
Amazon Fire HD 8 2016 — up to Fire OS 5.3.6.4 build 626533320 only
Amazon Fire HD 8 2017 — up to Fire OS 5.6.4.0 build 636558520 only
Amazon Fire HD 8 2018 — up to Fire OS 6.3.0.1 only
Amazon Fire HD 10 2017 — up to Fire OS 5.6.4.0 build 636558520 only
Amazon Fire HD 10 2019 — up to Fire OS 7.3.1.0 only
Amazon Fire TV 2 — up to Fire OS 5.2.6.9 only
ASUS ZenFone Max Plus X018D
ASUS ZenPad 3s 10 Z500M
ASUS ZenPad Z3xxM(F) MT8163-based series
Barnes & Noble NOOK Tablet 7″ BNTV450 & BNTV460
Barnes & Noble NOOK Tablet 10.1″ BNTV650
Blackview A8 Max
Blackview BV9600 Pro (Helio P60)
BLU Life Max
BLU Life One X
BLU R1 series
BLU R2 LTE
BLU S1
BLU Tank Xtreme Pro
BLU Vivo 8L
BLU Vivo XI
BLU Vivo XL4
Bluboo S8
BQ Aquaris M8
CAT S41
Coolpad Cool Play 8 Lite
Dragon Touch K10
Echo Feeling
Gionee M7
HiSense Infinity H12 Lite
Huawei GR3 TAG-L21
Huawei Y5II
Huawei Y6II MT6735 series
Lava Iris 88S
Lenovo C2 series
Lenovo Tab E8
Lenovo Tab2 A10-70F
LG K8+ (2018) X210ULMA (MTK)
LG K10 (2017)
LG Tribute Dynasty
LG X power 2/M320 series (MTK)
LG Xpression Plus 2/K40 LMX420 series
Lumigon T3
Meizu M5c
Meizu M6
Meizu Pro 7 Plus
Nokia 1
Nokia 1 Plus
Nokia 3
Nokia 3.1
Nokia 3.1 Plus
Nokia 5.1
Nokia 5.1 Plus/X5
Onn 7″ Android tablet
Onn 8″ & 10″ tablet series (MT8163)
OPPO A5s
OPPO F5 series/A73 — Android 8.x only
OPPO F7 series — Android 8.x only
OPPO F9 series — Android 8.x only
Oukitel K12
Protruly D7
Realme 1
Sony Xperia C4
Sony Xperia C5 series
Sony Xperia L1
Sony Xperia L3
Sony Xperia XA series
Sony Xperia XA1 series
Southern Telecom Smartab ST1009X (MT8167)
TECNO Spark 3 series
Umidigi F1 series
Umidigi Power
Wiko Ride
Wiko Sunny
Wiko View3
Xiaomi Redmi 6/6A series
ZTE Blade A530
ZTE Blade D6/V6
ZTE Quest 5 Z3351S
Las marcas de móviles en las que no funciona MTK-SU, a pesar de tener CPU Mediatek, son Samsung, Vivo, Huawei/Honor y OPPO (en estos últimos, siempre que tengan Android 8 o superior), pues «usan modificaciones en el kernel para impedir el acceso root mediante exploits», según «diplomatic», el creador de este método de rooteo.
Si el root no es un propósito tuyo, lo mejor será que apenas llegue la próxima actualización de seguridad a tu equipo la apliques para evitar ser víctima de alguna app que aproveche esta vulnerabilidad para obtener root en tu dispositivo y poder instalar malware, acceder a todos tus datos y en general tomar el control de tu dispositivo Android. Existen apps así, y de hecho Google eliminó tres de estas de Play Store, que obtenían root mediante MTK-su.
Muy desafortunadamente, es bastante probable que muchos de los dispositivos afectados no reciban jamás una actualización a este fallo, ya que varios son muy antiguos y aunque Mediatek ya ha parchado esta vulnerabilidad en todos los CPU que tienen el problema, no podrá obligar a que los fabricantes distribuyan el parche a sus usuarios.
Referencias: XDA-Developers: 1 (Tutorial), 2; Android Police
Artículos relacionados:
Qué es y cómo rootear un celular Android?
Cuidado con KingRoot, un APK chino que contiene malware
Kingo Root, utilidad para rootear mediante un APK o desde el PC