Une étude révèle qu'une vulnérabilité découverte dans les puces MediaTek laisse les microphones des smartphones complètement ouverts aux menaces étrangères, selon un rapport de Check Point
Les vulnérabilités des smartphones ne sont pas les plus faciles à exploiter et à extorquer, c'est pourquoi la plupart des actes de piratage et de cybercriminalité sont commis par le biais du phishing et de l'introduction discrète de chevaux de Troie dans l'appareil d'une personne.
Des attaques qui requièrent juste la bonne dose de conviction et un petit soupçon de méconnaissance de l'utilisateur : la cybercriminalité est tellement plus facile lorsque la victime se laisse entraîner à donner des informations personnelles vitales.
Cependant, lorsque la menace est intégrée, directement dans l'appareil mobile, les choses sont un peu plus délicates. Bien sûr, elles sont aussi beaucoup plus dangereuses, puisque les pirates peuvent avoir accès à pratiquement tout.
MediaTek, une société basée à Taïwan, est une marque que la plupart des utilisateurs de téléphones portables connaissent probablement dans une certaine mesure. Le géant technologique est l'un des plus grands fournisseurs de micropuces de traitement pour les smartphones, représentant 43 % de l'ensemble du marché. Avec une telle part, dont une grande partie est consacrée aux téléphones sous Android, une vulnérabilité dans ses puces laisserait MediaTek très ouvert à une attaque. Le pire, c'est le nombre d'autres téléphones qu'une menace de cybersécurité ferait tomber dans le processus. 43 % du marché, ce n'est pas une blague, et le fait que la majeure partie de ce marché soit concentrée sur les téléphones Android signifie que ce sous-ensemble particulier de consommateurs se trouve dans une situation très délicate.
Le rapport publié par la société de cybersécurité Check Point révèle que la vulnérabilité des puces MediaTek permet essentiellement à des acteurs malveillants d'utiliser le microphone de votre téléphone afin d'entendre tout ce qui se dit. Il y a cependant un certain espoir dans le fait que les acteurs malveillants doivent d'abord installer un logiciel malveillant sur l'appareil avant que quoi que ce soit d'autre puisse se produire. En fait, même le piratage de la puce est un processus qui nécessite d'abord une attaque de phishing réussie. Il faut amener le propriétaire du smartphone à télécharger le logiciel malveillant via une page Web d'apparence authentique, pour que le processus de l'attaque soit enclenché.
Source : Check Point Research
Et vous ?
Que pensez-vous de ce rapport ?
Voir aussi :
Un chercheur en sécurité pirate le système de paiement par carte à puce de la machine à café Nespresso, pour réécrire la valeur monétaire de la carte
La puce de sécurité T2 d'Apple n'est pas sécurisée et ne peut pas être réparée, selon Rick Mark, un chercheur en sécurité belge
Plus de 30 millions d'ordinateurs Dell peuvent être piratés à distance, en raison de failles dans l'outil permettant de mettre à jour le micrologiciel
Les puces MediaTek comportent une faille rendant un tiers des smartphones qui en sont équipés vulnérables aux attaques extérieures
MediaTek représente 43 % de du marché des micropuces
Les puces MediaTek comportent une faille rendant un tiers des smartphones qui en sont équipés vulnérables aux attaques extérieures
MediaTek représente 43 % de du marché des micropuces
Le , par Sandra Coret
Une erreur dans cette actualité ? Signalez-nous-la !