{"id":48865,"date":"2026-03-21T05:53:07","date_gmt":"2026-03-21T05:53:07","guid":{"rendered":"https:\/\/www.europesays.com\/be-fr\/48865\/"},"modified":"2026-03-21T05:53:07","modified_gmt":"2026-03-21T05:53:07","slug":"60-secondes-suffisent-cette-faille-mediatek-permet-de-pirater-votre-smartphone-dans-un-temps-record","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/be-fr\/48865\/","title":{"rendered":"\u00ab\u00a060 secondes suffisent\u00a0\u00bb, cette faille MediaTek permet de pirater votre smartphone dans un temps record"},"content":{"rendered":"<p>Brancher un smartphone \u00e0 un ordinateur ne devrait pas suffire \u00e0 en extraire les donn\u00e9es sensibles. Pourtant, selon des chercheurs en s\u00e9curit\u00e9, certains mod\u00e8les Android pourraient \u00eatre compromis en moins d\u2019une minute via une simple connexion USB. La vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte par Donjon, l\u2019\u00e9quipe de recherche en s\u00e9curit\u00e9 mat\u00e9rielle de Ledger, l\u2019entreprise fran\u00e7aise bien connue pour ses wallets physiques de cryptomonnaies. Pour d\u00e9montrer l\u2019exploit, les chercheurs ont utilis\u00e9 le CMF Phone 1, un smartphone Android lanc\u00e9 en 2024 par la marque Nothing.<\/p>\n<p> Un t\u00e9l\u00e9phone compromis en 45 secondes <\/p>\n<p>Le r\u00e9sultat est plut\u00f4t parlant. \u00ab\u00a0Le Donjon de Ledger a branch\u00e9 un CMF Phone 1 sur un ordinateur portable et a compromis la s\u00e9curit\u00e9 fondamentale du t\u00e9l\u00e9phone en 45 secondes\u00a0\u00bb, explique Charles Guillemet, directeur technique de Ledger. L\u2019attaque est d\u2019autant plus pr\u00e9occupante qu\u2019elle fonctionne avant m\u00eame le d\u00e9marrage d\u2019Android. Les chercheurs exploitent un point faible dans la cha\u00eene de d\u00e9marrage s\u00e9curis\u00e9e du t\u00e9l\u00e9phone. Une fois connect\u00e9 \u00e0 un ordinateur, l\u2019attaquant peut r\u00e9cup\u00e9rer certaines cl\u00e9s cryptographiques du syst\u00e8me, puis acc\u00e9der aux donn\u00e9es du t\u00e9l\u00e9phone.<\/p>\n<p lang=\"en\" dir=\"ltr\">Without ever even booting into Android, the exploit automatically recovered the phone\u2019s PIN, decrypted its storage, and extracted the seed phrases from the most popular software wallets.<\/p>\n<p>\u2014 Charles Guillemet (@P3b7_) <a href=\"https:\/\/twitter.com\/P3b7_\/status\/2031753538917855672?ref_src=twsrc%5Etfw\" rel=\"nofollow noopener\" target=\"_blank\">March 11, 2026<\/a><\/p>\n<p>Lors de leurs tests, les chercheurs sont parvenus \u00e0 r\u00e9cup\u00e9rer plusieurs informations sensibles\u00a0: le code PIN du t\u00e9l\u00e9phone ; les donn\u00e9es stock\u00e9es dans la m\u00e9moire interne ; les phrases de r\u00e9cup\u00e9ration (\u00ab\u00a0seed phrases\u00a0\u00bb) de portefeuilles de cryptomonnaies. Ces fameuses phrases servent de cl\u00e9 principale pour restaurer un portefeuille crypto. Autrement dit, les r\u00e9cup\u00e9rer permet potentiellement de prendre le contr\u00f4le des actifs associ\u00e9s.<\/p>\n<p>Les chercheurs indiquent avoir extrait ces informations \u00e0 partir de plusieurs portefeuilles populaires, notamment Trust Wallet, Kraken Wallet, Rabby ou Phantom. La vuln\u00e9rabilit\u00e9 concerne des smartphones \u00e9quip\u00e9s de processeurs MediaTek utilisant un Trusted Execution Environment (TEE) fourni par la soci\u00e9t\u00e9 Trustonic.<\/p>\n<p>Le principe du TEE est simple\u00a0: isoler certaines op\u00e9rations sensibles, comme la gestion des cl\u00e9s cryptographiques, dans une zone s\u00e9curis\u00e9e du processeur. Sur le papier, cela permet de prot\u00e9ger les donn\u00e9es importantes du reste du syst\u00e8me. Dans la pratique, cette zone reste int\u00e9gr\u00e9e au m\u00eame processeur que le reste du smartphone, ce qui peut poser probl\u00e8me lors d\u2019attaques physiques.<\/p>\n<p>Charles Guillemet r\u00e9sume la diff\u00e9rence avec d\u2019autres approches\u00a0: \u00ab\u00a0Les puces g\u00e9n\u00e9ralistes sont con\u00e7ues pour leur simplicit\u00e9 d\u2019utilisation. Les Secure Elements sont con\u00e7us pour prot\u00e9ger les cl\u00e9s.\u00a0\u00bb Certains appareils adoptent en effet une architecture diff\u00e9rente. Les iPhone, les Pixel ou encore certains smartphones \u00e9quip\u00e9s de processeurs Snapdragon utilisent un composant de s\u00e9curit\u00e9 d\u00e9di\u00e9, comme le Secure Enclave d\u2019Apple ou le Titan M2 de Google, qui isole physiquement les informations sensibles du reste du syst\u00e8me. Une s\u00e9paration mat\u00e9rielle qui complique nettement les attaques directes sur l\u2019appareil.<\/p>\n<p>L\u2019\u00e9quipe Donjon a averti MediaTek et Trustonic avant toute publication, conform\u00e9ment aux pratiques de divulgation responsable. MediaTek indique avoir fourni des correctifs aux fabricants de smartphones le 5 janvier. Les appareils concern\u00e9s devraient donc \u00eatre prot\u00e9g\u00e9s via des mises \u00e0 jour logicielles distribu\u00e9es par les constructeurs.<\/p>\n<p class=\"text-base text-neutral-700 dark:text-neutral-300\" style=\"color:grey;\">\ud83d\udfe3 Pour ne manquer aucune news sur le Journal du Geek, <a href=\"https:\/\/profile.google.com\/cp\/CgwvZy8xejJ2N182c2MaHmh0dHBzOi8vd3d3LmpvdXJuYWxkdWdlZWsuY29tLw==?pf=6\" target=\"_blank\" rel=\"nofollow noopener\">suivez-nous sur Google<\/a> et sur notre canal <a href=\"https:\/\/whatsapp.com\/channel\/0029VaClM5y4tRry12tb7D2h\" target=\"_blank\" rel=\"nofollow noopener\">WhatsApp<\/a>. Et si vous nous adorez, on a <a href=\"https:\/\/www.journaldugeek.com\/newsletter\/\" target=\"_blank\" rel=\"nofollow noopener\">une newsletter tous les matins<\/a>.<\/p>\n<p>                   <script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n","protected":false},"excerpt":{"rendered":"Brancher un smartphone \u00e0 un ordinateur ne devrait pas suffire \u00e0 en extraire les donn\u00e9es sensibles. Pourtant, selon&hellip;\n","protected":false},"author":2,"featured_media":48866,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[70],"tags":[2798,12,13,18,17,596,19325,6231,6094,73,71,75,72,651,1512,76,74,16841],"class_list":{"0":"post-48865","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-sciences-et-technologies","8":"tag-android","9":"tag-be","10":"tag-be-fr","11":"tag-belgique","12":"tag-belgium","13":"tag-cybersecurite","14":"tag-faille-de-securite","15":"tag-mediatek","16":"tag-piratage","17":"tag-science","18":"tag-science-and-technology","19":"tag-sciences","20":"tag-sciences-et-technologies","21":"tag-securite","22":"tag-smartphone","23":"tag-technologies","24":"tag-technology","25":"tag-vulnerabilite"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@be_fr\/116265615526317597","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/be-fr\/wp-json\/wp\/v2\/posts\/48865","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/be-fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/be-fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/be-fr\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/be-fr\/wp-json\/wp\/v2\/comments?post=48865"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/be-fr\/wp-json\/wp\/v2\/posts\/48865\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/be-fr\/wp-json\/wp\/v2\/media\/48866"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/be-fr\/wp-json\/wp\/v2\/media?parent=48865"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/be-fr\/wp-json\/wp\/v2\/categories?post=48865"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/be-fr\/wp-json\/wp\/v2\/tags?post=48865"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}