MediaTek: 1 faille affecte des millions d’appareils Android

Google a patché une faille importante dans le pilote Command Queue de MediaTek qui, selon les développeurs, affecte des millions d’appareils et est déjà exploitée par les pirates informatiques.

Dans son bulletin de sécurité Android du mois de Mars 2020, Google a révélé avoir patché une faille de sécurité critique dans le framework multimédia d’Android. Cette vulnérabilité pourrait permettre l’exécution de code à distance dans le contexte d’un processus privilégié.

La faille de sécurité critique (CVE-2020-0032) peut être exploitée avec un fichier malveillant spécial, selon le rapport de sécurité. Il n’y avait pas vraiment d’autres détails, mais Google a précisé qu’il s’agissait de la vulnérabilité la plus préoccupante sur l’ensemble de la mise à jour de sécurité du mois de Mars.

mediatek

La faille de MediaTek est une faille d’élévation de privilèges (CVE-2020-0069) découverte par les membres de XDA-Developers (un forum pour les modifications logicielles sur Android) – ils ont précisé que la faille était plus spécifiquement un problème d’accès root. Même si la mise à jour de Mars est la première divulgation publique de cette faille, les membres de XDA ont déclaré dans un article cette semaine qu’un exploit existait déjà depuis le mois d’Avril 2019. Ils ont ajouté que cet exploit est maintenant activement utilisé par les cybercriminels dans des campagnes de piratage.

“Bien que MediaTek ait distribué un patch un mois après sa découverte, la vulnérabilité est toujours exploitable sur des dizaines de modèles d’appareils”, selon le rapport de sécurité. “Désormais, MediaTek s’est tourné vers Google pour distribuer ces patchs et protéger des millions d’appareils contre cet exploit de faille de sécurité critique.”

mediatek

Un membre de la communauté XDA qui se fait appeler «Diplomatic» cherchait à obtenir un accès root aux tablettes Amazon Fire, qui utilise le système d’exploitation Android, afin de se débarrasser de ce que les développeurs appellent «bloatware désinstallable» sur les appareils.

“La seule façon de rooter (cracker) une tablette Amazon Fire (sans modifications matérielles) est de trouver un exploit dans le logiciel qui permet à l’utilisateur de contourner la sécurité d’Android”, selon l’article. «En février 2019, c’est exactement ce qu’a fait Diplomatic lorsqu’il a publié un fil de conversation sur notre forum de tablettes Amazon Fire. Il s’est rapidement rendu compte que cet exploit concernait un grand nombre d’appareil en plus des tablettes Fire d’Amazon. »

En fait, l’exploit fonctionne sur «pratiquement toutes les puces 64 bits de MediaTek», ont déclaré les développeurs. Ce qui signifie que des millions d’appareils sont concernés.

L’exploit de Diplomatic est un script, surnommé «MediaTek-su» qui accorde aux utilisateurs un accès superutilisateur dans le shell. Il configure également SELinux (le module du noyau Linux qui fournit le contrôle d’accès pour les processus), sur le paramètre «permissif» qui n’est pas sécurisé, selon l’article.

«Pour un utilisateur, obtenir un accès root et paramétrer SELinux avec l’option “permissif” sur son propre appareil est incroyablement facile à faire: tout ce que vous avez à faire est de copier le script dans un dossier temporaire, de changer les répertoires où le script est stocké, d’ajouter des autorisations pour l’exécution et ensuite exécutez le script », ont expliqué les membres de XDA.

Après avoir découvert le script en février, le forum a informé Google du bug, ont déclaré les membres. XDA a noté qu’en janvier, Trend Micro avait trouvé trois applications malveillantes dans le Google Play Store, liés à un groupe nommé SideWinder. L’analyse mentionne en passant que les applications utilisaient MediaTek-su pour obtenir un accès root sur les appareils Pixel. XDA pense que les chercheurs ne se sont pas rendus compte que MediaTek-su était un exploit non-patché et n’ont pas pensé à notifier les fabricants.

Les conséquences d’une attaque réussie peuvent être importantes: avec un accès root, n’importe quelle application peut s’octroyer toutes les autorisations qu’elle souhaite; et avec un shell root, tous les fichiers sur l’appareil, même ceux stockés dans des répertoires de données privés d’applications, sont accessibles.

«Une application avec un accès root peut également installer secrètement toute sorte d’application de son choix en arrière-plan, puis leur accorder toutes les autorisations nécessaires pour violer votre vie privée», selon les membres de XDA. «Selon topjohnwu, un développeur reconnu de XDA, une application malveillante peut même “injecter du code directement dans Zygote en utilisant ptrace”, ce qui signifie qu’une application normale sur votre appareil pourrait être détournée pour être contrôler par le pirate informatique.»

D’autres failles en plus de la faille de MediaTek

Toujours dans sa mise à jour Android du mois de Mars, Google a également corrigé une multitude d’autres failles de sécurité importantes et une poignée de failles modérées dans divers composants. Dans le framework média, Google a patché une faille d’élévation de privilèges (CVE-2020-0033) et un bug de divulgation d’informations (CVE-2020-0034) par exemple. Les autres composants qui ont reçu des patchs sont le système Android, le framework Android, le système Google Play, le noyau et les circuits imprimés flexibles (FPC). Ils ont aussi publié des rapports pour les failles de sécurité importantes dans les composants de parti-tiers (Qualcomm, MediaTek, etc…).

Les partenaires d’Android et les fabricants ont été informés des problèmes au moins un mois avant la publication de la mise à jour afin de leur donner le temps de distribuer les patchs. Des correctifs de code source pour les failles ont également été publiés dans Android Open Source Project (AOSP). Bien que le correctif soit maintenant disponible, les membres de XDA ont souligné que les puces MediaTek se trouvent dans des dizaines d’appareils Android de nombreux fournisseurs différents, le processus de correction est susceptible de prendre un certain temps.

Si cet article vous a plu, jetez un œil à notre article précédent.

Poster un Commentaire

avatar
  S’abonner  
Notifier de