Une faille dans les puces audio MediaTek aurait pu exposer les conversations des utilisateurs d’Android

Des chercheurs en sécurité ont découvert une nouvelle faille dans une puce MediaTek utilisée dans plus d'un tiers des smartphones dans le monde qui aurait pu potentiellement être utilisée pour écouter des conversations privées. La puce en question est une puce de traitement audio de MediaTek que l'on trouve dans de nombreux smartphones Android de fournisseurs tels que Xiaomi , Oppo , Realme et Vivo . Sans correctif, selon les chercheurs, un pirate informatique aurait pu exploiter les vulnérabilités de la puce pour espionner les utilisateurs d'Android et même cacher un code malveillant.

Check Point Research (CPR) a procédé à une ingénierie inverse de la puce audio de MediaTek, découvrant une ouverture qui pourrait permettre à une application malveillante d'installer du code destiné à intercepter l'audio passant par la puce et soit l'enregistrer localement, soit le télécharger sur le serveur d'un attaquant. 

CPR a divulgué ses découvertes à MediaTek et Xiaomi il y a plusieurs semaines, et les quatre vulnérabilités identifiées ont déjà été corrigées par MediaTek. Des détails sur le premier peuvent être trouvés dans le bulletin de sécurité d'octobre 2021 de MediaTek, tandis que des informations sur le quatrième seront publiées en décembre. 

"MediaTek est connu pour être la puce la plus populaire pour les appareils mobiles", a déclaré Slava Makkaveev, chercheur en sécurité chez Check Point Software, à Digital Trends dans un communiqué de presse. « Compte tenu de son ubiquité dans le monde, nous avons commencé à soupçonner qu'il pourrait être utilisé comme vecteur d'attaque par des pirates potentiels. Nous avons lancé des recherches sur la technologie, qui ont conduit à la découverte d'une chaîne de vulnérabilités qui pourraient potentiellement être utilisées pour atteindre et attaquer le processeur audio de la puce à partir d'une application Android.

Heureusement, il semble que les chercheurs ont détecté les failles avant qu'elles ne puissent être exploitées par des pirates malveillants. Makkaveev a également fait part de ses inquiétudes quant à la possibilité que les fabricants d'appareils exploitent cette faille « pour créer une campagne d'écoute clandestine massive » ; cependant, il note que son entreprise n'a trouvé aucune preuve d'un tel abus. 

Tiger Hsu, responsable de la sécurité des produits chez MediaTek, a également déclaré que la société n'avait aucune preuve que la vulnérabilité avait été exploitée, mais a ajouté qu'elle a travaillé rapidement pour vérifier le problème et mettre les correctifs nécessaires à la disposition de tous les fabricants d'appareils qui s'appuient sur les processeurs audio de MediaTek. 

De tels défauts sont également souvent atténués par les fonctionnalités de sécurité du système d'exploitation Android et du Google Play Store, et Makkaveev et Hsu rappellent aux utilisateurs de maintenir leurs appareils à jour avec les derniers correctifs de sécurité disponibles et d'installer uniquement les applications à partir d'emplacements de confiance.