Des vulnérabilités dans les puces MediaTek trouvées dans 37% des smartphones dans le monde

  • FrançaisFrançais



  • Les experts en sécurité de Check Point ont découvert plusieurs failles de sécurité dans les puces de smartphone développées par MediaTek, qui auraient pu conduire les attaquants à espionner les utilisateurs d’Android.

    Dans son rapport, Check Point a identifié plusieurs vulnérabilités à l’intérieur du processeur audio de la puce intégré dans 37% des smartphones dans le monde. MediaTek, basé à Taïwan, est l’un des plus grands fournisseurs de chipsets qui fournit ses produits à diverses marques de smartphones, notamment Xiaomi, Realme, OPPO et Vivo.

    Les vulnérabilités

    Les vulnérabilités du processeur de signal audio numérique (DSP) de MediaTek incluent CVE-2021-0661, CVE-2021-0662, CVE-2021-0663, et audio HAL CVE-2021-0673. Si elles sont exploitées, les vulnérabilités pourraient permettre à un pirate informatique distant d’espionner ou d’écouter l’utilisateur ciblé à partir d’une application Android non privilégiée.

    MediaTek a déclaré qu’il avait corrigé toutes les vulnérabilités après la divulgation de la vulnérabilité.

    « Un message interprocesseur mal formé pourrait potentiellement être utilisé par un attaquant pour exécuter et masquer du code malveillant dans le micrologiciel du DSP. Étant donné que le micrologiciel du DSP a accès au flux de données audio, une attaque contre le DSP pourrait potentiellement être utilisée pour espionner l’utilisateur. En s’enchaînant avec les vulnérabilités des bibliothèques des partenaires des fabricants d’équipements d’origine (OEM), les problèmes de sécurité de MediaTek que nous avons découverts pourraient entraîner une élévation des privilèges locaux à partir d’une application Android », ont déclaré les chercheurs.

    Méthodologie d’attaque

    • Un utilisateur installe une application malveillante depuis le Play Store et la lance.
    • L’application utilise l’API MediaTek pour attaquer une bibliothèque avec des autorisations pour parler avec le pilote audio.
    • L’application avec privilège système envoie des messages spécialement conçus au pilote audio pour exécuter le code dans le micrologiciel du processeur audio.
    • L’application vole le flux audio.

    Bien qu’il n’y ait aucune preuve que les vulnérabilités aient été exploitées avant d’être corrigées, MediaTek a exhorté les utilisateurs à mettre immédiatement à jour leurs smartphones et appareils IoT pour éviter tout risque.

    Commentant la divulgation de la vulnérabilité, Slava Makkaveev, chercheur en sécurité chez Check Point Software, a déclaré : « Nous avons lancé des recherches sur la technologie, qui ont conduit à la découverte d’une chaîne de vulnérabilités qui pourraient potentiellement être utilisées pour atteindre et attaquer le processeur audio de la puce depuis une application Android. Sans correctif, un pirate informatique aurait potentiellement pu exploiter les vulnérabilités pour écouter les conversations des utilisateurs d’Android. De plus, les failles de sécurité auraient pu être utilisées à mauvais escient par les fabricants d’appareils eux-mêmes pour créer une campagne d’écoute massive. Bien que nous ne voyions aucune preuve spécifique d’une telle utilisation abusive, nous avons agi rapidement pour divulguer nos conclusions à MediaTek et Xiaomi. En résumé, nous avons prouvé un tout nouveau vecteur d’attaque qui aurait pu abuser de l’API Android.

    Source

    L'équipe de Comparaland

    Rédacteur web depuis 2009 et webmestre depuis 2011.

    Je m'intéresse à tous les sujets comme la politique, la culture, la géopolitique, l'économie ou la technologie. Toute information permettant d'éclairer mon esprit et donc, le vôtre, dans un monde obscur et à la dérive. Je suis l'auteur de plusieurs livre

    Pour me contacter personnellement :

    Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *