Smartphones Android : des failles dans le firmware audio des SoC Mediatek

Des chercheurs en sécurité ont découvert des failles dans les puces des smartphones du fabricant taïwanais Mediatek, qu’un attaquant pourrait théoriquement exploiter pour écouter les conversations. Les failles, considérées comme moyennement graves, se trouvent dans le firmware du processeur de signal audio (DSP) sur le SoC, a annoncé Check Point Research mercredi. Mediatek a signalé ces failles et d’autres dans un bulletin de sécurité publié en octobre et a mis à disposition des fabricants de smartphones une mise à jour du firmware (CVE-2021-0661, CVE-2021-0662, CVE-2021-0663).

Le point de départ était de savoir si et comment les architectures du DSP et de l’unité d’intelligence artificielle sur un SoC pouvaient être utilisées pour une attaque. Même dans la génération actuelle de processeurs « Dimensity », Mediatek utilise dans ces unités une architecture de processeur dont les jeux d’instructions standard peuvent être étendus avec des instructions maison, expliquent les experts en sécurité. Pour leur enquête, ils ont reconstruit le micrologiciel du DSP par rétro-ingénierie. Ils ont utilisé pour cela un Xiaomi Redmi Note 9 5G équipé du SoC de milieu de gamme « Dimensity 800U » (MT6853) de Mediatek et d’Android 11 (MIUI Global 12.5.2.0), qui est sur le marché depuis environ un an.

Le vecteur d’attaque passe par la communication du système Android avec le pilote du processeur de signal audio, expliquent les chercheurs de Check Point. Si un utilisateur installe une application préparée et dotée des droits correspondants sur son smartphone, celle-ci pourrait introduire du code dans le micrologiciel du pilote audio via une bibliothèque qui communique avec lui. En fin de compte, l’application pourrait détourner le flux de données audio et ainsi enregistrer des conversations.

« En résumé, nous avons démontré l’existence d’une toute nouvelle voie d’attaque via l’API Android », a déclaré Slava Makkaveev de Check Point. Les chercheurs en sécurité ont informé très tôt Mediatek ainsi que son gros client Xiaomi, qui ont tous deux coopéré. Mediatek a comblé les failles et les a publiées dans son bulletin d’octobre. C’est maintenant aux fabricants de smartphones de distribuer le nouveau firmware aux appareils sur le marché.

« Si les vulnérabilités n’étaient pas corrigées, un pirate aurait pu les exploiter pour intercepter les conversations des utilisateurs d’Android », a déclaré Makkaveev. « En outre, les vulnérabilités auraient pu être exploitées par les fabricants d’appareils eux-mêmes pour une campagne d’écoute massive. Notre message aux utilisateurs d’Android est donc qu’ils devraient mettre à jour leurs appareils pour obtenir les nouvelles mises à jour de sécurité afin d’être protégés ».

Toutefois, les attaquants devraient déployer des efforts relativement importants pour exploiter les vulnérabilités. Compte tenu de la multitude de modèles de smartphones avec différentes versions d’Android, une exploitation commerciale semble plutôt improbable. Check Point reconnaît également qu’il n’existe « aucune preuve concrète d’une quelconque exploitation ».

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici