Une vulnérabilité découverte dans les chipsets MediaTek peut permettre à des attaquants de prendre le contrôle de l'appareil d'une victime. Ce bug « zéro clic » ouvre la porte à l'exécution de code à distance (RCE) sans interaction de l'utilisateur.

Une vulnérabilité dans les chipsets Wi-Fi MediaTek peut compromettre les appareils

Certaines des attaques les plus dangereuses sur les appareils électroniques ne nécessitent aucune intervention de la part des victimes. Ces attaques peuvent compromettre la sécurité d'un appareil et en prendre le contrôle sans que l'utilisateur n'ait besoin de cliquer ou d'appuyer sur quoi que ce soit. Une telle vulnérabilité existe dans les puces MediaTek, en particulier celles qui gèrent les communications sans fil. Plusieurs fabricants d'appareils intègrent des puces MediaTek, ce qui rend plusieurs appareils électroniques vulnérables.

Les chercheurs de SonicWall Capture Labs qui ont découvert le problème ont alerté MediaTek. Le fabricant de puces a identifié la vulnérabilité comme CVE-2024-20017. La cote de gravité de la vulnérabilité est CVSS 9.8. En termes simples, ce bug serait une vulnérabilité zero-click presque critique.

Les chercheurs en sécurité ont indiqué que la vulnérabilité est un problème d'écriture hors limites qui réside dans « wappd ». En termes simples, un « démon réseau », qui est un service toujours actif, peut être ciblé et compromis. Wappd est responsable de la configuration et de la gestion des interfaces sans fil et des points d'accès, ont indiqué les chercheurs.

« L'architecture de wappd est complexe, comprenant le service réseau lui-même, un ensemble de services locaux qui interagissent avec les interfaces sans fil de l'appareil et des canaux de communication entre les composants via des sockets de domaine Unix. »

Comment rester protégé contre le dernier exploit de sécurité de MediaTek ?

La vulnérabilité affecte les versions 7.4.0.1 et antérieures du SDK MediaTek. Les attaquants peuvent également cibler les appareils qui exécutent des versions plus anciennes d'OpenWrt, un firmware de routeur personnalisé, et même l'associer à d'autres vulnérabilités récemment découvertes.

Les utilisateurs finaux équipés de chipsets Wi-Fi MediaTek peuvent modifier leurs paramètres Wi-Fi pour atténuer les risques. Les utilisateurs de smartphones doivent éviter les points d'accès Wi-Fi publics, car le matériel réseau back-end pourrait être vulnérable.

Les attaquants pourraient également cibler les smartphones équipés des derniers chipsets MediaTek. un exploit de preuve de concept public (PoC) est récemment devenu disponible. Il est donc judicieux de rester connecté à des routeurs Wi-Fi fiables. À l’extérieur, passez en mode « Avion » dans les lieux publics ou utilisez les données mobiles. De plus, les utilisateurs doivent maintenir leurs appareils à jour.

A lire également