Android : une faille des SoC Qualcomm et Mediatek permet d’espionner des millions de smartphones

 

Les chercheurs en sécurité informatique de Check Point ont découvert trois failles de sécurité critiques au sein des décodeurs audio des puces de Qualcomm et Mediatek. D'après eux, ces vulnérabilités permettraient à un pirate d'accéder à distance aux médias et au microphone des appareils mobiles ciblés. 

android malware audio
Crédits : Pixabay

Décidément, l'heure est à l'espionnage sur Android. Depuis le début avril 2022, les articles relatifs à des malwares capables d'espionner les utilisateurs de smartphones Android se multiplient. On se souvient par exemple de ces 11 applications du Play Store capables de collecter les données GPS ou encore de ce malware russe capable de lire vos SMS ou d'écouter vos appels.

On doit la découverte du jour aux chercheurs en sécurité informatique du cabinet israélien Check Point. En effet, ces spécialistes ont détecté trois failles de sécurité critiques dans les décodeurs audio de nombreux SoC Qualcomm et MediaTek. Une fois exploitées, ces vulnérabilités pourraient servir de tremplin pour mener des attaques par exécution de code à distance (Remote Code Execution ou RCE) en envoyant simplement un fichier audio malveillant.

L'impact d'une vulnérabilité RCE peut aller de l'exécution d'un logiciel malveillant à un attaquant prenant le contrôle des données multimédia d'un utilisateur, y compris le streaming de la caméra d'une machine compromise”, expliquent les chercheurs. Ils poursuivent : “En outre, une application Android sans privilège pourrait utiliser ces vulnérabilités pour élever ses privilèges et accéder aux données multimédia et aux conversations des utilisateurs”. 

À lire également : Android – ce malware peut intercepter les appels au service client de votre banque

Des failles présentes dans la version open-source de l'Apple Lossless

Après enquête, les experts de Check Point ont découvert que ses failles sont “enracinées” dans un format de codage audio développé à l'origine et mis en open-source par Apple en 2011. En effet, il s'agit de l'Apple Lossless Audio Codec ou ALAC, un codec utilisé pour la compression de données sans perte de la musique au format numérique. 

Qualcomm et MediaTek ont intégré la version open-source de ce codec dans leurs propres décodeurs audio depuis de nombreuses années. Et si Apple a constamment mis à jour sa version propriétaire du codec ALAC, ce n'est pas du tout le cas de la mouture open-source. Depuis sa mise à disposition sur GitHub le 27 octobre 2011, le codec n'a bénéficié d'aucune mise à jour. Après avoir divulgué l'existence de ces failles aux sociétés concernées, les trois vulnérabilités ont été corrigées par Qualcomm et MediaTek en décembre 2021. 

Les vulnérabilités étaient facilement exploitables. Un acteur de la menace aurait pu envoyer une chanson (fichier multimédia) et, lorsqu'elle était lue par une victime potentielle, elle aurait pu injecter du code dans le service multimédia privilégié. L'acteur de la menace aurait pu voir ce que l'utilisateur du smartphone voit sur son téléphone”, résume Slava Makkaeev, chercheur pour Check Point.

Source : The Hacker News



Abonnez-vous gratuitement à la newsletter
Chaque jour, le meilleur de Phonandroid dans votre boite mail !
Réagissez à cet article !
Demandez nos derniers articles !