Vulnérabilité dans les chipsets MediaTek découverte, rapidement corrigée

Check Point Research a publié un livre blanc détaillant une vulnérabilité qui a été corrigée par MediaTek en octobre. La vulnérabilité a permis ce qu’on appelle une attaque par escalade de privilèges.

Le problème lui-même est lié à l’IA et au traitement audio et les applications avec le bon code pourraient avoir accès à des informations audio au niveau du système que les applications n’ont généralement pas. Des applications plus sophistiquées auraient même pu lancer une attaque d’écoute clandestine.

Check Point Research explique que la vulnérabilité est assez compliquée et que l’équipe de chercheurs a dû procéder à une rétro-ingénierie du processus. En bref, une application aurait pu transmettre des commandes à l’interface audio et extraire des informations uniquement si les attaquants étaient au courant de la série d’exploits dans le firmware de MediaTek.

Il n’y a aucune information que de telles attaques ont eu lieu et les propriétaires actuels d’appareils alimentés par MediaTek ne devraient pas s’inquiéter car la société a déjà corrigé la vulnérabilité avec une mise à jour d’octobre.

Ni les chercheurs ni MediaTek n’ont partagé de liste des appareils ou puces concernés, mais le livre blanc mentionne des SoC basés sur la plate-forme Tensilica APU. Chose intéressante, certaines puces HiSilicon Kirin de Huawei fonctionnent sur la même plate-forme, mais il n’y a aucune information indiquant si elles sont ou ont été vulnérables à de telles attaques.

Passant par

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *