Oppo, Xiaomi et plusieurs autres téléphones sont face au risque d'espionnage
Des chercheurs en sécurité ont révélé la présence de nouvelles vulnérabilités dans la puce Android MediaTek, qui auraient pu permettre à des acteurs menaçants d'espionner le contenu audio de 37 % des smartphones dans le monde.
CVE-2021-0661, CVE-2021-0662 et CVE-2021-0663 ont été corrigés par la société taïwanaise de microprocesseurs MediaTek dans son bulletin d'octobre après avoir été divulgués par Check Point Research. Un quatrième problème, CVE-2021-0673, a été corrigé en octobre et sera publié dans le bulletin de décembre.
La puce de MediaTek est le processeur principal de presque tous les appareils Android et IOT, dont plusieurs fabricants chinois, notamment Xiaomi, Oppo, Realme et Vivo, selon Check Point.
L'équipe de Check Point a déclaré avoir procédé à l'ingénierie inverse (reverse engineering) de l'un des composants clés de la puce, le processeur de signal numérique (DSP) audio, qui est déployé pour réduire l'utilisation du CPU et améliorer les performances des médias.
Les failles en question pourraient être exploitées si l'utilisateur téléchargeait une application malveillante, qui pourrait alors théoriquement exploiter l'API MediaTek pour attaquer une bibliothèque ayant les autorisations nécessaires pour communiquer avec le pilote audio. Comme l'application dispose de privilèges système, elle pourrait alors envoyer des messages modifiés au pilote pour exécuter du code dans le microprogramme du DSP audio, ce qui permettrait aux attaquants distants d'écouter les conversations audios.
Responsable de la sécurité des produits chez MediaTek, a fortement recommandé aux utilisateurs de mettre à jour leurs appareils lorsque les correctifs seront disponibles, mais a tenu à souligner que rien ne prouve que les failles soient actuellement exploitées en nature.