{"id":48948,"date":"2026-03-21T08:29:08","date_gmt":"2026-03-21T08:29:08","guid":{"rendered":"https:\/\/www.europesays.com\/be-fr\/48948\/"},"modified":"2026-03-21T08:29:08","modified_gmt":"2026-03-21T08:29:08","slug":"une-faille-critique-a-ete-decouverte-dans-des-puces-mediatek","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/be-fr\/48948\/","title":{"rendered":"une faille critique a \u00e9t\u00e9 d\u00e9couverte dans des puces MediaTek"},"content":{"rendered":"<p>Une faille critique touchant des puces MediaTek a \u00e9t\u00e9 d\u00e9busqu\u00e9e par les chercheur de Ledger. La vuln\u00e9rabilit\u00e9 concerne 25\u00a0% des smartphones Android en circulation dans le monde. Elle permet de piller en quelques secondes les donn\u00e9es, y compris les cryptomonnaies, d\u2019un t\u00e9l\u00e9phone\u2026 m\u00eame si celui-ci est \u00e9teint. Ledger souligne qu\u2019un smartphone ne doit en aucun cas \u00eatre consid\u00e9r\u00e9 comme un coffre-fort inviolable.<\/p>\n<p>Le Ledger Donjon, le laboratoire d\u00e9di\u00e9 \u00e0 la cybers\u00e9curit\u00e9 de la licorne Ledger, vient de d\u00e9couvrir une vuln\u00e9rabilit\u00e9 critique dans les processeurs MediaTek. Cette faille de s\u00e9curit\u00e9 affecte potentiellement 25% des smartphones Android dans le monde. Les puces MediaTek touch\u00e9es se retrouvent en effet dans de nombreux t\u00e9l\u00e9phones populaires, dont \u00a0le Nothing CMF Phone 1. Des dizaines de marques sont concern\u00e9es, dont Xiaomi, Oppo, ou encore Nokia. Seuls les composants qui sont accompagn\u00e9s du TEE (Trusted Execution Environment) de Trustonic, une zone d\u2019ex\u00e9cution s\u00e9curis\u00e9e et isol\u00e9e \u00e0 l\u2019int\u00e9rieur du processeur principal d\u2019un appareil, sont affect\u00e9s.<\/p>\n<p>\u00c0 lire aussi\u00a0: <a href=\"https:\/\/www.01net.com\/actualites\/faille-touche-plus-200-puces-qualcomm-smartphone-android-peut-etre-danger.html\" rel=\"nofollow noopener\" target=\"_blank\">Une faille touche plus de 200 puces Qualcomm \u2013 votre smartphone Android est peut-\u00eatre en danger<\/a><\/p>\n<p> Un pillage de donn\u00e9es complet en moins d\u2019une minute <\/p>\n<p>Exploit\u00e9e par un pirate, la vuln\u00e9rabilit\u00e9 permet de compromettre un t\u00e9l\u00e9phone \u00e9teint en moins d\u2019une minute. Un attaquant peut voler toutes vos donn\u00e9es sensibles, comme vos photos, vos messages, vos codes PIN, et m\u00eame vos cryptomonnaies, sans devoir allumer l\u2019appareil.<\/p>\n<p>Dans le cadre de leurs investigations, les chercheurs ont branch\u00e9 un Nothing CMF Phone 1, muni d\u2019une puce MediaTek Dimensity 7300, \u00e0 un ordinateur portable par le biais d\u2019un simple c\u00e2ble USB. En 45 secondes, l\u2019attaque a permis de r\u00e9cup\u00e9rer automatiquement le\u00a0code PIN du t\u00e9l\u00e9phone, les donn\u00e9es chiffr\u00e9es du stockage interne et les cl\u00e9s priv\u00e9es de plusieurs apps crypto, comme Trust Wallet, Kraken Wallet, Phantom, Rabby, Tangem et Base. Avec ces cl\u00e9s, il est possible de siphonner le contenu d\u2019un portefeuille sur la blockchain.<\/p>\n<p> Le d\u00e9roulement de l\u2019attaque <\/p>\n<p>Comme l\u2019expliquent les chercheurs de Ledger, la faille se situe dans ce qu\u2019on appelle la\u00a0cha\u00eene de d\u00e9marrage s\u00e9curis\u00e9 d\u2019Android, Secure Boot Chain en anglais. C\u2019est l\u2019un des m\u00e9canismes de s\u00e9curit\u00e9 les plus fondamentaux d\u2019un smartphone.\u00a0Avant m\u00eame qu\u2019Android se lance, le t\u00e9l\u00e9phone effectue des v\u00e9rifications internes, notamment au sujet du noyau. Le syst\u00e8me Android complet se lance uniquement quand toutes les v\u00e9rifications ont \u00e9t\u00e9 r\u00e9alis\u00e9es. \u00c0 chaque \u00e9tape, le composant pr\u00e9c\u00e9dent certifie que le suivant est authentique et n\u2019a pas \u00e9t\u00e9 modifi\u00e9. C\u2019est \u00e0 ce moment-l\u00e0 que l\u2019attaquant s\u2019infiltre dans le smartphone via le port USB.<\/p>\n<p>Il peut alors extraire\u00a0les cl\u00e9s cryptographiques qui prot\u00e8gent tout le chiffrement du t\u00e9l\u00e9phone. Une fois ces cl\u00e9s obtenues, le stockage du t\u00e9l\u00e9phone peut \u00eatre\u00a0d\u00e9crypt\u00e9 hors ligne, et le PIN forc\u00e9 en quelques secondes par le biais d\u2019une attaque par force brute. Toutes les donn\u00e9es des applications deviennent lisibles, sans d\u00e9clencher aucune alerte de s\u00e9curit\u00e9.<\/p>\n<p>Notez que ce type de vuln\u00e9rabilit\u00e9 est exclusivement cantonn\u00e9 aux puces MediaTek. Les smartphones Android anim\u00e9s par une puce Snapdragon de Qualcomm, les Google Pixel et les iPhone disposent quant \u00e0 eux d\u2019une puce de s\u00e9curit\u00e9 d\u00e9di\u00e9e, ce qui est bien plus complexe \u00e0 pirater que le TEE (Trusted Execution Environment) de Trustonic.<\/p>\n<p> Un smartphone n\u2019est pas un coffre-fort <\/p>\n<p>Charles Guillemet, directeur technique chez Ledger, estime que la faille illustre le fait que \u00ab\u00a0les smartphones ne sont pas con\u00e7us pour la s\u00e9curit\u00e9\u00a0\u00bb. Ce ne sont pas des \u00ab\u00a0coffres-forts\u00a0\u00bb.\u00a0Selon lui, il y a \u00ab\u00a0une diff\u00e9rence fondamentale entre les puces g\u00e9n\u00e9ralistes\u00a0\u00bb, qui sont \u00ab\u00a0pens\u00e9es pour la commodit\u00e9\u00a0\u00bb, tandis que \u00ab\u00a0les \u00e9l\u00e9ments s\u00e9curis\u00e9s sont con\u00e7us pour prot\u00e9ger les donn\u00e9es sensibles\u00a0\u00bb.<\/p>\n<p dir=\"ltr\" lang=\"en\">We undertake this work not to create fear, but so the industry can fix the vulnerability before attackers take advantage. That\u2019s how the ecosystem becomes stronger. More details soon. <a href=\"https:\/\/t.co\/MC76IcDp7i\" rel=\"nofollow\">pic.twitter.com\/MC76IcDp7i<\/a><\/p>\n<p>\u2014 Charles Guillemet (@P3b7_) <a href=\"https:\/\/twitter.com\/P3b7_\/status\/2031753547079893123?ref_src=twsrc%5Etfw\" rel=\"nofollow noopener\" target=\"_blank\">March 11, 2026<\/a><\/p>\n<p>Contrairement \u00e0 un outil comme les cl\u00e9s Ledger, les smartphones et leurs puces sont d\u2019abord pens\u00e9s pour \u00eatre pratiques et faciles \u00e0 utiliser. C\u2019est pourquoi Ledger recommande, fort logiquement, de ne pas stocker de cl\u00e9s priv\u00e9es offrant un acc\u00e8s \u00e0 des cryptos directement sur un smartphone.<\/p>\n<p>\u00ab\u00a0Si vos cryptos sont stock\u00e9es sur un t\u00e9l\u00e9phone, leur s\u00e9curit\u00e9 d\u00e9pend du maillon le plus faible du hardware, du firmware ou du software de ce t\u00e9l\u00e9phone\u00a0\u00bb, d\u00e9clare Charles Guillemet, soulignant que la faille \u00ab\u00a0illustre la difficult\u00e9 de stocker des secrets sur des appareils non s\u00e9curis\u00e9s\u00a0\u00bb.<\/p>\n<p>Comme l\u2019explique l\u2019\u00e9quipe Donjon dans son rapport d\u00e9taill\u00e9, \u00ab\u00a0les smartphones, en particulier, sont souvent perdus ou vol\u00e9s\u00a0\u00bb. En tant qu\u2019utilisateurs, \u00ab\u00a0leur confier nos donn\u00e9es revient donc \u00e0 parier qu\u2019un attaquant qui a un acc\u00e8s physique \u00e0 notre t\u00e9l\u00e9phone, mais ne conna\u00eet pas notre secret d\u2019authentification, ne pourra pas r\u00e9cup\u00e9rer ce qu\u2019il contient\u00a0\u00bb, soulignent les chercheurs.<\/p>\n<p>\u00c0 lire aussi\u00a0: <a href=\"https:\/\/www.01net.com\/actualites\/google-revele-milliard-smartphones-android-sont-vulnerables-cyberattaques.html\" rel=\"nofollow noopener\" target=\"_blank\">Google r\u00e9v\u00e8le qu\u2019un milliard de smartphones Android sont vuln\u00e9rables aux cyberattaques<\/a><\/p>\n<p> L\u2019importance d\u2019un smartphone \u00e0 jour <\/p>\n<p>Pour \u00ab\u00a0permettre au secteur de corriger cette vuln\u00e9rabilit\u00e9 avant que des attaquants n\u2019en profitent\u00a0\u00bb, Ledger a pr\u00e9venu MediaTek et Trustonic de sa d\u00e9couverte. Le 5 janvier 2026, MediaTek a mis \u00e0 disposition de tous les constructeurs un correctif pour colmater la br\u00e8che. Il faut maintenant attendre que tous les fabricants d\u00e9ploient la mise \u00e0 jour sur leurs appareils. Pour vous prot\u00e9ger, prenez soin d\u2019installer les derni\u00e8res mises \u00e0 jour disponibles sur votre smartphone.<\/p>\n<p class=\"text-base text-neutral-700 dark:text-neutral-300\" style=\"color:grey;\">\ud83d\udc49\ud83c\udffb Suivez l\u2019actualit\u00e9 tech en temps r\u00e9el\u00a0: ajoutez 01net \u00e0 vos sources sur <a href=\"https:\/\/profile.google.com\/cp\/CgovbS8wd2Juam1fGhZodHRwczovL3d3dy4wMW5ldC5jb20v?pf=6\" target=\"_blank\" rel=\"nofollow noopener\">Google<\/a>, et abonnez-vous \u00e0 notre canal <a href=\"https:\/\/whatsapp.com\/channel\/0029VaH5gKg6xCSG9nQQhQ1Z\" target=\"_blank\" rel=\"nofollow noopener\">WhatsApp<\/a>.<\/p>\n<p>              <script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n","protected":false},"excerpt":{"rendered":"Une faille critique touchant des puces MediaTek a \u00e9t\u00e9 d\u00e9busqu\u00e9e par les chercheur de Ledger. La vuln\u00e9rabilit\u00e9 concerne&hellip;\n","protected":false},"author":2,"featured_media":48949,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[70],"tags":[12,13,18,17,19324,19325,23324,6231,2695,73,71,75,72,76,74],"class_list":{"0":"post-48948","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-sciences-et-technologies","8":"tag-be","9":"tag-be-fr","10":"tag-belgique","11":"tag-belgium","12":"tag-faille-critique","13":"tag-faille-de-securite","14":"tag-ledger","15":"tag-mediatek","16":"tag-puces","17":"tag-science","18":"tag-science-and-technology","19":"tag-sciences","20":"tag-sciences-et-technologies","21":"tag-technologies","22":"tag-technology"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@be_fr\/116266229020885896","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/be-fr\/wp-json\/wp\/v2\/posts\/48948","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/be-fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/be-fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/be-fr\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/be-fr\/wp-json\/wp\/v2\/comments?post=48948"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/be-fr\/wp-json\/wp\/v2\/posts\/48948\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/be-fr\/wp-json\/wp\/v2\/media\/48949"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/be-fr\/wp-json\/wp\/v2\/media?parent=48948"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/be-fr\/wp-json\/wp\/v2\/categories?post=48948"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/be-fr\/wp-json\/wp\/v2\/tags?post=48948"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}