Passer au contenu

Des failles dans des puces Mediatek permettent d’espionner un tiers des smartphones Android

Grâce à une série de bugs découverts par Check Point, des pirates pourraient exécuter du code malveillant dans les processeurs de signal numérique des puces MediaTek. Et par conséquent intercepter des conversations.

Des applications malveillantes pourraient, si vous avez un smartphone Android avec puce MediaTek, et si cet appareil n’est pas à jour, intercepter vos conversations téléphoniques sans que vous puissiez vous en apercevoir. Les chercheurs en sécurité de Check Point viennent en effet de révéler une série de failles qui, mises bout à bout, permettraient d’exécuter du code arbitraire dans les processeurs de signal numérique (DSP) des puces MediaTek.

Une première (CVE-2021-0673) est située dans le driver MediaTek d’Android. Elle est utilisée pour élever les privilèges de l’application et pouvoir envoyer directement des messages IPI (Inter-Processor Interrupt) au DSP, ce qui est impossible en temps normal.
Trois failles détectées dans le firmware du DSP (CVE-2021-0661, CVE-2021-0662, CVE-2021-0663) permettent ensuite d’exécuter du code malveillant au sein même de ce composant matériel.

A découvrir aussi en vidéo :

 

La bonne nouvelle, c’est que toutes ces failles ont été corrigées en octobre dernier. Il suffit donc de mettre à jour le téléphone pour être en sécurité. Pour les smartphones, qui ne bénéficient plus d’un support technique, en revanche, il n’existe pas de solution à l’heure actuelle. Dans ce cas, les utilisateurs sont donc invités à redoubler de vigilance, à ne pas télécharger d’applications louches et à privilégier la boutique Play Store.

Source : Check Point

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


Gilbert KALLENBORN