Avez-vous un smartphone MediaTek? Vous risquez d'être piraté

mediatek mt5670

Comme chaque mois, l'équipe Google a publié le bulletin de sécurité Android, une page contenant vulnérabilité de sécurité qui ont été résolus ou non. Et dans la liste de prix de mars, il est fait mention d'un défaut, plus précisément d'un rootkit, qui a affecté des millions et des millions de smartphones basés sur des chipsets MediaTek. Pour autant qu'il ne soit officiellement mentionné que maintenant, son existence était déjà mentionnée par la communauté XDA depuis avril 2019. Bien qu'il ait été immédiatement publié un mois après une mise à jour corrective par le fabricant de puces, ce problème n'est pas encore totalement résolu. .

Mettre à niveau 23 / 02: presque un an plus tard, on revient parler de la faille MediaTek mais avec un côté positif. On vous en parle dans cet article.

LIRE AUSSI:
Xiaomi Mi 10 Pro débarque sur Antutu: c'est le vaisseau amiral le plus puissant!

Une vulnérabilité majeure frappe les smartphones avec MediaTek SoC

Malgré cette mise à jour pour y remédier, cette vulnérabilité est toujours présente sur des dizaines de modèles avec SoC MediaTek, pour le plus grand plaisir des pirates qui en profitent. Ce rootkit a été découvert par un utilisateur qui jouait avec une tablette Amazon incendie, basé précisément sur la solution MediaTek. En effet, les produits Amazon sont très difficiles à déverrouiller et à rooter, car la société ne veut pas que vous quittiez un logiciel préétabli. l'utilisateur diplomatique réussi dans cette petite entreprise en trouvant cet exploit et en contournant les verrous de sécurité. Ce n'est pas un hasard si le nom et le nom avec lesquels il se distingue sont «MediaTek sur", Juste pour indiquer le concept de" SuperUser "capable de rooter.

Cela a été possible précisément en profitant de cette faille accordée par la plate-forme matérielle MediaTek, utilisée non seulement par Amazon. Comme l'indique l'auteur de cet ouvrage, c'est un défaut "présent pratiquement sur toutes les puces MediaTek 64 bits». Plus précisément, voici quels chipsets seraient impliqués:

"MT6580, MT6595, MT6735, MT6737, MT6738, MT6739, MT6750, MT6753, MT6755 (Helio P1x), MT6757 (Helio P2x), MT6758, MT6761, MT6762 (Helio P22), MT6763 (Helio P23), MT6765, MT6771 (Helio P60), MT6779, MT6795 (Helio X10), MT6797 (Helio X2x), MT6799, MT8163, MT8167, MT8173, MT8176, MT8183 "

Sans aller trop loin chez le technicien (au cas où vous seriez intéressé, nous vous renvoyons à l'article XDA que vous trouvez dans la source), il est clair que plusieurs millions de smartphones en circulation ont été touchés, compte tenu du nombre de puces qui sont concernées.

Quel est le risque avec Mediatek-su?

Avoir accès à autorisations root sans déverrouiller le chargeur de démarrage peut sembler un avantage, soi-disant. Mais ce qui suit est qu'il suffit d'installer une application malveillante pour permettre aux attaquants d'accéder à votre appareil. Abandonnant la protection de sécurité d'Android, cette application peut se donner toutes les autorisations qu'elle veut sans que la victime ne le remarque, avoir accès à tous données en mémoire, ainsi que al microfono, caméra vidéo et ainsi de suite.

Mais nous ne voulons pas créer un alarmisme excessif, il est donc bon de savoir qu'en général, vous ne risquez quelque chose que si vous effectuez des actions d'une légitimité douteuse. Cela signifie installer des applications en dehors du Play Store, c'est-à-dire les logiciels non soumis aux contrôles effectués par l'équipe Google. Si vous utilisez simplement le téléphone avec les applications classiques que tout le monde utilise, vous pouvez être assuré que quelque chose ne vous arrivera guère.

Techniquement, cette faille aurait également une faille à son tour, c'est-à-dire que l'accès aux autorisations root serait annulé à chaque redémarrage du téléphone. Sans considérer qu'à partir d'Android 9 Marshmallow, les systèmes de démarrage vérifié et de dm-verity garantissent que les partitions en lecture seule ne peuvent pas être modifiées. Mais ce sont des obstacles qui peuvent être facilement évités par les pirates: dans le premier cas, il suffit d'entrer une commande qui répète le script malveillant après chaque redémarrage, tandis que dans le second, il n'est même pas nécessaire d'apporter des modifications permanentes pour faire des dégâts.

Heureusement, plusieurs entreprises ont depuis corrigé cette faille, empêchant un tel accès. Malheureusement, tous ne se sont pas adaptés, en particulier dans le cas de modèles non à jour avec les derniers correctifs de sécurité. C'est le cas des téléphones moins chers, qui vont et viennent souvent avec les mêmes correctifs avec lesquels ils ont été publiés ou poco plus.

Comment comprendre si votre smartphone est affecté

Bien qu'il ne soit pas possible d'avoir une liste complète des modèles encore affectés aujourd'hui, une façon de comprendre si vous êtes (presque certainement) protégé est s'il y a Patch de mars 2020. Mais comme beaucoup n'en ont pas encore, vous pouvez savoir si votre appareil est affecté par une procédure dédiée. Malheureusement, cela n'est accessible à personne, car il doit agir via les commandes ADB via PC. Mais si vous avez un minimum de compétences manuelles avec ce type d'opération, vous devez le faire sans problème majeur. Au cas où vous ne seriez pas en mesure, essayez de demander à quelqu'un de mieux préparé parmi vos parents ou amis.

Comment trouver la faille MediaTek via ADB ⭐️ Découvrez le nouveau Circulaire Hebdomadaire de GizChina avec des offres exclusives et des coupons toujours différents.