Android: Google corrige une faille MediaTek dangereuse pour de nombreux appareils

Android: Google corrige une faille MediaTek dangereuse pour de nombreux appareils

Google a révélé une vulnérabilité grave affectant des dizaines de modèles d’appareils Android de milieu de gamme fonctionnant sur des puces MediaTek. Des applications Android malveillantes exploitent la faille depuis au moins janvier 2020.

Cette faille d’élévation de privilèges, identifiée comme CVE-2020-0069, a été divulguée dans le bulletin Android de mars 2020 de Google et affecte le pilote MediaTek Command Queue.

publicité

Le danger de ce bug tient notamment à un exploit qui était disponible depuis près d’un an : appelé «MediaTek-su», il permet un accès root temporaire sur un grand nombre de puces MediaTek.

Un développeur baptisé «diplomatic» a utilisé les forums des développeurs XDA pour partager un script que les utilisateurs peuvent exécuter pour avoir recours aux accès superutilisateur (su).

Alors qu’il était initialement destiné à rooter les appareils Amazon Fire pour les modifier, toute application peut incorporer MediaTek-su et l’exécuter pour obtenir un accès root dans le shell, selon XDA-Developers. Cependant, l’accès root d’une application malveillante ne survivra pas au redémarrage de l’appareil.

TrendMicro a signalé en janvier que plusieurs applications malveillantes disponibles sur Google Play utilisaient MediaTek-su pour obtenir un accès root sur les appareils Android.

Les applications utilisaient ce bug pour collecter l’emplacement des appareils infectés, l’état de la batterie, les fichiers, une liste des applications installées, des captures d’écran et des données de WeChat, Outlook, Twitter, Facebook, Gmail et Chrome. Google a supprimé les applications incriminées à l’époque.

Selon XDA-Developers, MediaTek explique que la vulnérabilité affecte les appareils MediaTek avec les versions Linux Kernel 3.18, 4.4, 4.9 ou 4.14 exécutant les versions Android 7 Nougat, 8 Oreo ou 9 Pie.

Les appareils MediaTek exécutant Android 10 ne sont pas vulnérables, car “l’autorisation d’accès des nœuds d’appareils CMDQ est également appliquée par SELinux”, a indiqué la société.

MediaTek avait en fait des correctifs disponibles pour la faille en mai 2019, qui ont été déployés par Amazon pour ses appareils Fire OS. Cependant, de nombreux OEM utilisant des puces MediaTek affectées n’avaient pas appliqué le correctif et la société aurait donc demandé l’aide de Google.

Maintenant que Google a publié un correctif dans sa mise à jour Android, les utilisateurs d’un appareil MediaTek doivent les installer à partir de leur OEM.

Selon un article sur les forums XDA-Developers, l’exploit MediaTek-su fonctionne contre des dizaines d’appareils bas de gamme Acer, Huawei, Lenovo, LG, Sony et ZTE. La liste complète comprend :

  • Acer Iconia One 10 B3-A30
  • Acer Iconia One 10 B3-A40
  • Alba tablet series Alcatel 1 5033 series
  • Alcatel 1C
  • Alcatel 3L (2018) 5034 series
  • Alcatel 3T 8
  • Alcatel A5 LED 5085 series
  • Alcatel A30 5049 series
  • Alcatel Idol 5
  • Alcatel/TCL A1 A501DL
  • Alcatel/TCL LX A502DL
  • Alcatel Tetra 5041C
  • Amazon Fire 7 2019 — jusqu’à Fire OS 6.3.1.2 build 0002517050244 only
  • Amazon Fire HD 8 2016 — up to Fire OS 5.3.6.4 build 626533320 only
  • Amazon Fire HD 8 2017 — up to Fire OS 5.6.4.0 build 636558520 only
  • Amazon Fire HD 8 2018 — up to Fire OS 6.3.0.1 only
  • Amazon Fire HD 10 2017 — up to Fire OS 5.6.4.0 build 636558520 only
  • Amazon Fire HD 10 2019 — up to Fire OS 7.3.1.0 only
  • Amazon Fire TV 2 — up to Fire OS 5.2.6.9 only
  • ASUS ZenFone Max Plus X018D
  • ASUS ZenPad 3s 10 Z500M
  • ASUS ZenPad Z3xxM(F) MT8163-based series
  • Barnes & Noble NOOK Tablet 7″ BNTV450 & BNTV460
  • Barnes & Noble NOOK Tablet 10.1″ BNTV650
  • Blackview A8 Max
  • Blackview BV9600 Pro (Helio P60)
  • BLU Life Max
  • BLU Life One X
  • BLU R1 series
  • BLU R2 LTE
  • BLU S1
  • BLU Tank Xtreme Pro
  • BLU Vivo 8L
  • BLU Vivo XI
  • BLU Vivo XL4
  • Bluboo S8
  • BQ Aquaris M8
  • CAT S41
  • Coolpad Cool Play 8 Lite
  • Dragon Touch K10
  • Echo Feeling
  • Gionee M7
  • HiSense Infinity H12 Lite
  • Huawei GR3 TAG-L21
  • Huawei Y5II
  • Huawei Y6II MT6735 series
  • Lava Iris 88S
  • Lenovo C2 series
  • Lenovo Tab E8
  • Lenovo Tab2 A10-70F
  • LG K8+ (2018) X210ULMA (MTK)
  • LG K10 (2017)
  • LG Tribute Dynasty
  • LG X power 2/M320 series (MTK)
  • LG Xpression Plus 2/K40 LMX420 series
  • Lumigon T3
  • Meizu M5c
  • Meizu M6
  • Meizu Pro 7 Plus
  • Nokia 1
  • Nokia 1 Plus
  • Nokia 3
  • Nokia 3.1
  • Nokia 3.1 Plus
  • Nokia 5.1
  • Nokia 5.1 Plus/X5
  • Onn 7″ Android tablet
  • Onn 8″ & 10″ tablet series (MT8163)
  • Oppo A5s
  • Oppo F5 series/A73 — Android 8.x only
  • Oppo F7 series — Android 8.x only
  • Oppo F9 series — Android 8.x only
  • Oukitel K12
  • Protruly D7
  • Realme 1
  • Sony Xperia C4
  • Sony Xperia C5 series
  • Sony Xperia L1
  • Sony Xperia L3
  • Sony Xperia XA series
  • Sony Xperia XA1 series
  • Southern Telecom Smartab ST1009X (MT8167)
  • TECNO Spark 3 series
  • Umidigi F1 series
  • Umidigi Power
  • Wiko Ride
  • Wiko Sunny
  • Wiko View3
  • Xiaomi Redmi 6/6A series
  • ZTE Blade A530
  • ZTE Blade D6/V6
  • ZTE Quest 5 Z3351S

Leave a Reply

Your email address will not be published. Required fields are marked *