Appuyez sur ÉCHAP pour fermer

Cybersécurité
5 min de lecture

Faille critique MediaTek: 25% des smartphones Android menacés

Partager :

Faille critique MediaTek: 25% des smartphones Android menacés Une faille critique dans les puces MediaTek met en danger 25% des smartphones Android, avec des risques potentiels pour les clés privées et les portefeuilles crypto.

Une faille critique dans les puces MediaTek, découverte par les chercheurs de Ledger, met en danger environ 25% des smartphones Android utilisés dans le monde. Cette vulnérabilité touche les composants internes qui gèrent les données sensibles et peut, en théorie, permettre à un attaquant d’extraire des éléments critiques en quelques secondes, y compris des accès à des portefeuilles crypto, même lorsque l’appareil est éteint. Ledger insiste sur le fait qu’un smartphone ne doit pas être considéré comme un coffre-fort inviolable et que les autorités techniques et les constructeurs doivent agir rapidement pour limiter les risques.

Une faille critique dans les puces MediaTek : qui est concerné et pourquoi c’est grave

Les puces MediaTek concernées se retrouvent dans un grand nombre de modèles Android, ce qui implique une exposition potentielle à l’échelle mondiale. Le problème n’est pas uniquement technique: il touche la manière dont les puces gèrent les droits d’accès, les clés cryptographiques et les mécanismes d’isolation entre le système d’exploitation et le « secure world » de la puce. En pratique, cela peut conduire à une exfiltration accélérée de données sensibles lorsque l’appareil est sous tension ou, dans certains scénarios, même lorsqu’il est éteint. Le risque est particulièrement préoccupant pour les données localement stockées, comme les informations d’authentification et les clés privées utilisées par des portefeuille(s) crypto et d’autres services locaux.

Dans le cadre des recherches menées par Ledger, la démonstration s’est concentrée sur des scénarios où l’attaque peut être déclenchée avec un accès physique ou par des vecteurs déjà présents sur le dispositif. Si ces scénarios se vérifient dans la pratique, des millions d’appareils pourraient être potentiellement vulnérables jusqu’à ce que des correctifs soient déployés et installés par les fabricants et les opérateurs téléphoniques.

Ce que les données menacées peuvent révéler et comment l’attaque peut se dérouler

Les données susceptibles d’être visées couvrent des catégories sensibles stockées localement sur le téléphone. Parmi elles, les clés privées et les Seeds de portefeuilles cryptographiques, les mots de passe sauvegardés et d’autres secrets matériels propres à la sécurité du dispositif. L’attaquant pourrait théoriquement accéder à ces éléments sans interaction utilisateur, ce qui rend la menace particulièrement inquiétante pour les usages de paiement mobile, de cryptomonnaies et d’accès à des applications protégées par biométrie ou par mot de passe.

  • Portefeuilles crypto : exposition possible des clés privées et des seeds combinée à des permissions négociées par la puce.
  • Données d’authentification locales : mots de passe et tokens stockés dans des espaces protégés.
  • Données d’état et historiques : informations d’usage susceptibles d’aider à contourner des protections futures.

Mesures et limites de mitigation

Face à une faille aussi grave, les fabricants et les opérateurs doivent publier rapidement des mises à jour microcode et firmwares qui corrigent les mécanismes d’accès et d’isolation. La rapidité de déploiement varie selon les constructeurs, les modèles et les carriers, et certains appareils plus anciens pourraient rester vulnérables plus longtemps si les mises à jour ne leur parviennent pas ou si elles ne sont pas compatibles avec l’écosystème logiciel installé par l’utilisateur.

Pour les utilisateurs, la meilleure protection reste l’installation rapide des correctifs dès leur disponibilité. En parallèle, il est recommandé d’être prudent avec les actions qui nécessitent l’installation de modules complémentaires ou l’activation de services non essentiels qui pourraient servir de vecteurs d’attaque. Enfin, la sécurité physique de l’appareil et la gestion des clés hors ligne (cold storage) peuvent réduire l’impact potentiel d’une vulnérabilité au niveau matériel.

Pour terminer

La découverte d’une faille critique dans les puces MediaTek souligne une réalité délicate de la sécurité mobile : une partie centrale de la chaîne de confiance peut rester vulnérable même lorsque l’appareil semble inoffensif. Si Ledger a révélé un risque qui peut toucher un grand nombre d’appareils, l’espoir réside dans une réponse coordonnée des fabricants et dans des correctifs qui rétablissent l’isolement entre le système et la mémoire sécurisée. En attendant, la vigilance des utilisateurs et la rapidité des mises à jour restent les premiers remparts contre ce type de menace.

Score SEO
78/100
Bug bounty : à 23 ans, 5,4 M€ levés après 800k$
Cybersécurité

Bug bounty : à 23 ans, 5,4 M€ levés après 800k$

Roni Carta passe du bug bounty au statut de fondateur et lègue une levée de 5,4 M€ avec 20VC et Seedcamp, signe de l’appétit croissant pour la cybersécurité.