Une faille pour les écoutes téléphoniques trouvée dans les téléphones équipés de processeurs MediaTek. Est-ce accidentel ?

Par: Yuriy Stanislavskiy | 24.11.2021, 17:34
Une faille pour les écoutes téléphoniques trouvée dans les téléphones équipés de processeurs MediaTek. Est-ce accidentel ?

Des experts en sécurité ont découvert une vulnérabilité dans les processeurs MediaTek qui permet l'écoute électronique de tous les appels téléphoniques provenant d'appareils basés sur des puces taïwanaises. Les experts de Check Point Research ont mis en garde contre le problème.

La porte dérobée a été découverte dans le code du coprocesseur DSP, qui est responsable du traitement des signaux audio. Des experts ont développé une application capable d'intercepter le son passant par une puce audio, de l'enregistrer dans l'appareil et de l'envoyer à des serveurs externes.

Il y a quelques semaines déjà, Check Point Research a informé MediaTek, Google et Xiaomi du problème. La société taïwanaise a déclaré avoir corrigé la vulnérabilité avec une mise à jour de sécurité en octobre et rien ne prouve que des pirates ont profité de cette faille. Cependant, les connaisseurs Check Point Research exprimé soupçons que MediaTek a délibérément laissé la vulnérabilité ouverte afin que les fabricants de smartphones puissent espionner leurs utilisateurs.

Les failles de sécurité peuvent être exploitées par les fabricants d'appareils eux-mêmes pour lancer une campagne d'écoute à grande échelle. Le nombre exact de processeurs contenant cette vulnérabilité est inconnu. Les spécialistes de CheckPoint ont réussi à cracker la puce MediaTek MT6853 installée dans le smartphone Xiaomi Redmi Note 9 5G.

Étant donné que la vulnérabilité se trouve dans le composant DSP utilisé dans les nouvelles puces MediaTek, le problème affecte potentiellement tous les processeurs actuels de l'entreprise. 37% des smartphones dans le monde fonctionnent avec des processeurs MediaTek. La plupart d'entre eux sont installés sur des appareils chinois comme Xiaomi, OPPO, Realme et vivo.

Une source: point de contrôleandroidpolice

Illustrations : mediatek