Connect with us

Hi, what are you looking for?

Actu High-Tech

Mediatek : des vulnérabilités qui permettraient l’écoute des utilisateurs Android

Certaines failles de sécurité ont été identifiées dans les puces de MediaTek, utilisées dans environ 37 % des smartphones Android dans le monde, qui pourraient permettre aux pirates d’espionner les utilisateurs d’Android et d’ajouter du code non signé.

Selon le rapport publié par Check Point Research, il existe plusieurs vulnérabilités dans le processeur audio de la puce MediaTek qui sont accessibles depuis l’espace utilisateur Android. Si ces vulnérabilités ne sont pas corrigées, les pirates pourraient espionner les utilisateurs d’Android et entendre leurs conversations, tout en étant en mesure de cacher des codes malveillants.

Ces vulnérabilités ont été corrigées par MediaTek, puisque Tiger Hsu, son responsable de la sécurité des produits, a affirmé qu’il n’y avait aucune preuve d’exploitation par le biais de ces vulnérabilités. Cependant, il a déclaré que les utilisateurs sont encouragés à mettre à jour leurs appareils avec le dernier correctif de sécurité et à installer des applications uniquement à partir de sources de confiance telles que Google Play Store.

Advertisement. Scroll to continue reading.

Les puces MediaTek sont utilisées par de nombreuses marques de smartphones, notamment Xiaomi, OPPO, Realme et Vivo. Check Point Research a partagé les vulnérabilités avec MediaTek et Xiaomi et les a identifiées.

Selon un rapport de TechLapse, les problèmes identifiés comme CVE-2021-0661, CVE-2021-0662 et CVE-2021-0663 ont été résolus et publiés par MediaTek dans son bulletin de sécurité pour 2021. Alors que la vulnérabilité CVE-2021-0673 a été corrigée le mois dernier, elle sera publiée dans le bulletin de sécurité de décembre 2021. Prenez tout de même en compte que ces CVE nécessitent des accès physiques ou bien une chaine d’exploitation complexe insérée dans une application afin de pouvoir exécuter les différents exploits, ce qui n’est clairement pas à la portée de n’importe qui non plus.

L’application peut alors envoyer des messages au pilote audio et exécuter le code dans le micrologiciel du processeur audio. Cela lui donne accès au flux audio. Néanmoins l’intérêt de l’écoute de particuliers n’est pas vraiment utile pour un hacker, ce genre de piratage est majoritairement utilisé a des fins d’espionnage politique, industriel ou autres.

Advertisement. Scroll to continue reading.
Written By

Fan de Workstation, de Dark Souls et de recherche en sécurité sur les appareils Apple, j'ai passé plus de temps à désassembler iBoot sur IDA Pro et à speedrun All Bosses DS3 que les banc de l'école.

Click to comment

Leave a Reply

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Lisez aussi

Copyright © 2017 - 2021 Charles Tech - Toute reproduction (même partielle) interdite sous peine de poursuites.