Qualcomm et MediaTek : des millions de smartphones Android vulnérables à cause d’une faille de sécurité
Au début du mois d’avril, des chercheurs en sécurité informatique ont découvert la présence de 3 failles de sécurité de nature critique, situées dans le décodeur audio des SOCs.
Selon ces chercheurs, de l’entreprise de sécurité informatique CheckPoint, cette faille de sécurité peut permettre à des pirates informatiques d’avoir accès à plusieurs ressources sur des smartphones vulnérables, à savoir les médias et le microphone. Cet accès étant bien évidemment à distance.
Cet article va aussi vous intéresser : Android : Un programme informatique malveillant cherche à vous espionner
On sait que depuis le début de l’année 2022, il a plusieurs fois été mis en évidence des possibilités qui permettaient à des personnes de porter atteinte à la sécurité des smartphones Android. À croire que ces smartphones sont particulièrement la cible privilégiée des hackers. Par exemple, au début du mois d’avril, le Play Store de Google était en proie à certaines applications jugées comme étant des espions numériques, ce qui a permis à Google d’automatiquement les retirer de sa boutique. Il avait même été question d’un programme informatique russe qui pouvait espionner les SMS et les appels téléphoniques.
Pour les failles de sécurité dont nous parlions plus haut, elles ont été découvertes par des chercheurs spécialisés, opérant spécialement dans le cabinet basé en Israël en de l’entreprise américaine CheckPoint. Il s’agit de 3 failles de sécurité particulières. Selon ces derniers, grâce à ces vulnérabilités, les pirates informatiques peuvent initier des exécutions de code à distance connu sous l’appellation technique de « Remote Code Execution ou RCE) en envoyant simplement un fichier audio malveillant. »
« L’impact d’une vulnérabilité RCE peut aller de l’exécution d’un logiciel malveillant à un attaquant prenant le contrôle des données multimédia d’un utilisateur, y compris le streaming de la caméra d’une machine compromise », soulignent nos chercheurs. Ils ajoutent de plus : « En outre, une application Android sans privilège pourrait utiliser ces vulnérabilités pour élever ses privilèges et accéder aux données multimédia et aux conversations des utilisateurs ».
Après les enquêtes réalisées et plusieurs analyses du problème, il semblerait que les failles de sécurité soient intégrées plus profondément que prévues. Les chercheurs estiment qu’on peut les trouver précisément dans le format de codage audio qui a été à la base développée par Apple et mis à disposition de façon Open Source. Le format de codage en question est l’Apple Lossless Audio Codec ou ALAC, un type de codec utilisé pour réaliser la compression de données tout en évitant les pertes de la musique dans son format numérique.
Bien évidemment les entreprises MediaTek et Qualcomm ont créé cette version open source dans leurs propres décodeurs. Et cela depuis plusieurs années maintenant.
Apple a toujours effectué les mises à jour de sa version propriétaire de l’Apple Lossless Audio Codec, cela n’a pas été le cas de la version open source. En effet, depuis qu’il a été mis à disposition sur le forum GitHub, précisément le 27 octobre 2011, celui-ci n’a pas été mis à jour jusqu’à ce jour. Même si cette dernière a pris le soin de divulguer les failles de sécurité aux sociétés qui l’ont intégré dans leurs outils. Du côté des Qualcomm et de MediaTek, les failles de sécurité ont été corrigées depuis le mois de décembre 2021.
« Les vulnérabilités étaient facilement exploitables. Un acteur de la menace aurait pu envoyer une chanson (fichier multimédia) et, lorsqu’elle était lue par une victime potentielle, elle aurait pu injecter du code dans le service multimédia privilégié. L’acteur de la menace aurait pu voir ce que l’utilisateur du smartphone voit sur son téléphone » note Slava Makkaeev, l’un des chercheurs de Check Point.
Accédez maintenant à un nombre illimité de mot de passe :