
Une étude révèle qu'une vulnérabilité découverte dans les puces MediaTek laisse les microphones des smartphones complètement ouverts aux menaces étrangères, selon un rapport de Check Point
Les vulnérabilités des smartphones ne sont pas les plus faciles à exploiter et à extorquer, c'est pourquoi la plupart des actes de piratage et de cybercriminalité sont commis par le biais du phishing et de l'introduction discrète de chevaux de Troie dans l'appareil d'une personne.
Des attaques qui requièrent juste la bonne dose de conviction et un petit soupçon de méconnaissance de l'utilisateur : la cybercriminalité est tellement plus facile lorsque la victime se laisse entraîner à donner des informations personnelles vitales.
Cependant, lorsque la menace est intégrée, directement dans l'appareil mobile, les choses sont un peu plus délicates. Bien sûr, elles sont aussi beaucoup plus dangereuses, puisque les pirates peuvent avoir accès à pratiquement tout.
MediaTek, une société basée à Taïwan, est une marque que la plupart des utilisateurs de téléphones portables connaissent probablement dans une certaine mesure. Le géant technologique est l'un des plus grands fournisseurs de micropuces de traitement pour les smartphones, représentant 43 % de l'ensemble du marché. Avec une telle part, dont une grande partie est consacrée aux téléphones sous Android, une vulnérabilité dans ses puces laisserait MediaTek très ouvert à une attaque. Le pire, c'est le nombre d'autres téléphones qu'une menace de cybersécurité ferait tomber dans le processus. 43 % du marché, ce n'est pas une blague, et le fait que la majeure partie de ce marché soit concentrée sur les téléphones Android signifie que ce sous-ensemble particulier de consommateurs se trouve dans une situation très délicate.
Le rapport publié par la société de cybersécurité Check Point révèle que la vulnérabilité des puces MediaTek permet essentiellement à des acteurs malveillants d'utiliser le microphone de votre téléphone afin d'entendre tout ce qui se dit. Il y a cependant un certain espoir dans le fait que les acteurs malveillants doivent d'abord installer un logiciel malveillant sur l'appareil avant que quoi que ce soit d'autre puisse se produire. En fait, même le piratage de la puce est un processus qui nécessite d'abord une attaque de phishing réussie. Il faut amener le propriétaire du smartphone à télécharger le logiciel malveillant via une page Web d'apparence authentique, pour que le processus de l'attaque soit enclenché.
Source : Check Point Research
Et vous ?

Voir aussi :



Vous avez lu gratuitement 4 articles depuis plus d'un an.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.