Android: Google corrige une faille MediaTek dangereuse pour de nombreux appareils

Android: Google corrige une faille MediaTek dangereuse pour de nombreux appareils

Sécurité : Google a publié un correctif destiné aux partenaires Android afin de corriger une faille du processeur MediaTek déjà exploitée par des attaquants.

Google a révélé une vulnérabilité grave affectant des dizaines de modèles d'appareils Android de milieu de gamme fonctionnant sur des puces MediaTek. Des applications Android malveillantes exploitent la faille depuis au moins janvier 2020.

Cette faille d'élévation de privilèges, identifiée comme CVE-2020-0069, a été divulguée dans le bulletin Android de mars 2020 de Google et affecte le pilote MediaTek Command Queue.

Le danger de ce bug tient notamment à un exploit qui était disponible depuis près d'un an : appelé «MediaTek-su», il permet un accès root temporaire sur un grand nombre de puces MediaTek.

Un développeur baptisé «diplomatic» a utilisé les forums des développeurs XDA pour partager un script que les utilisateurs peuvent exécuter pour avoir recours aux accès superutilisateur (su).

Alors qu'il était initialement destiné à rooter les appareils Amazon Fire pour les modifier, toute application peut incorporer MediaTek-su et l'exécuter pour obtenir un accès root dans le shell, selon XDA-Developers. Cependant, l'accès root d'une application malveillante ne survivra pas au redémarrage de l'appareil.

TrendMicro a signalé en janvier que plusieurs applications malveillantes disponibles sur Google Play utilisaient MediaTek-su pour obtenir un accès root sur les appareils Android.

Les applications utilisaient ce bug pour collecter l'emplacement des appareils infectés, l'état de la batterie, les fichiers, une liste des applications installées, des captures d'écran et des données de WeChat, Outlook, Twitter, Facebook, Gmail et Chrome. Google a supprimé les applications incriminées à l'époque.

Selon XDA-Developers, MediaTek explique que la vulnérabilité affecte les appareils MediaTek avec les versions Linux Kernel 3.18, 4.4, 4.9 ou 4.14 exécutant les versions Android 7 Nougat, 8 Oreo ou 9 Pie.

Les appareils MediaTek exécutant Android 10 ne sont pas vulnérables, car "l'autorisation d'accès des nœuds d'appareils CMDQ est également appliquée par SELinux", a indiqué la société.

MediaTek avait en fait des correctifs disponibles pour la faille en mai 2019, qui ont été déployés par Amazon pour ses appareils Fire OS. Cependant, de nombreux OEM utilisant des puces MediaTek affectées n'avaient pas appliqué le correctif et la société aurait donc demandé l'aide de Google.

Maintenant que Google a publié un correctif dans sa mise à jour Android, les utilisateurs d'un appareil MediaTek doivent les installer à partir de leur OEM.

Selon un article sur les forums XDA-Developers, l'exploit MediaTek-su fonctionne contre des dizaines d'appareils bas de gamme Acer, Huawei, Lenovo, LG, Sony et ZTE. La liste complète comprend :

  • Acer Iconia One 10 B3-A30
  • Acer Iconia One 10 B3-A40...

Lire la suite