23 septembre 2024

Krusell France

Ta dose d'actu digital !

Nouvelle vulnérabilité critique dans les chipsets MediaTek: que faire?

Vulnerability in MediaTek chips allows ‘zero-click’ remote takeover
Rate this post

Vulnérabilité dans les chipsets MediaTek : comment se protéger ?

Vulnérabilité dans les chipsets Wi-Fi MediaTek

Une vulnérabilité découverte à l’intérieur des chipsets MediaTek peut permettre à des attaquants de prendre le contrôle d’un appareil. Le bug “zéro-clic” ouvre la porte à l’Exécution de Code à Distance (RCE) sans interaction de l’utilisateur.

Certaines attaques les plus dangereuses sur les appareils électroniques ne nécessitent aucune action de la part des victimes. Ces attaques peuvent compromettre la sécurité d’un appareil et prendre le contrôle sans que l’utilisateur n’ait besoin de cliquer ou de toucher quoi que ce soit. Une telle vulnérabilité existe dans les chipsets MediaTek, en particulier ceux qui gèrent la communication sans fil. Plusieurs fabricants d’appareils intègrent des chipsets MediaTek, ce qui rend plusieurs appareils vulnérables.

Des chercheurs signalent une vulnérabilité de sécurité

Les chercheurs de SonicWall Capture Labs, qui ont découvert le problème, ont alerté MediaTek. Le fabricant de puces a étiqueté la vulnérabilité sous le nom de CVE-2024-20017. La note de gravité de la vulnérabilité est de CVSS 9,8. En d’autres termes, ce bug est apparemment une vulnérabilité quasi-critique “zéro-clic”.

Les chercheurs en sécurité ont indiqué que la vulnérabilité est un problème d’écriture hors limites qui réside dans “wappd”. En termes simples, un “démon réseau”, qui est un service toujours actif, peut être ciblé et compromis. Wappd est responsable de la configuration et de la gestion des interfaces et des points d’accès sans fil de l’appareil, ont indiqué les chercheurs.

Comment se protéger de la dernière faille de sécurité MediaTek ?

La vulnérabilité touche les versions du kit de développement logiciel (SDK) de MediaTek 7.4.0.1 et antérieures. Les attaquants peuvent également cibler les appareils exécutant des versions plus anciennes d’OpenWrt, un firmware de routeur personnalisé, et même le coupler avec d’autres vulnérabilités récemment découvertes.

Les utilisateurs finaux équipés de chipsets MediaTek Wi-Fi peuvent ajuster leurs paramètres Wi-Fi pour atténuer les risques. Les utilisateurs de smartphones devraient éviter les hotspots Wi-Fi publics car le matériel réseau en arrière-plan pourrait être vulnérable.

Les attaquants pourraient également cibler les smartphones dotés des derniers chipsets MediaTek car un exploit de preuve de concept public récemment mis à disposition. Il est donc sage de rester connecté à des routeurs Wi-Fi fiables. Lorsque vous êtes à l’extérieur, passez en mode “Avion” dans les lieux publics ou utilisez des données mobiles. De plus, les utilisateurs doivent maintenir leurs appareils à jour.

Source : www.androidheadlines.com

  • Julien Castex

    Julien est un journaliste tech polyvalent avec une expérience couvrant divers aspects de la high tech, en passant par les smartphones et l'Intelligence Artificielle. Il écrit sur les dernières tendances technologiques, les startups et les projets innovants ainsi que les impacts de la technologie sur la société.

    Voir toutes les publications