Une faille découverte dans certains smartphones Android équipés de puces MediaTek pourrait permettre d’extraire des données sensibles très rapidement, même lorsque l’appareil est éteint.
Brancher un smartphone à un ordinateur ne devrait pas suffire à en extraire les données sensibles. Pourtant, selon des chercheurs en sécurité, certains modèles Android pourraient être compromis en moins d’une minute via une simple connexion USB. La vulnérabilité a été découverte par Donjon, l’équipe de recherche en sécurité matérielle de Ledger, l’entreprise française bien connue pour ses wallets physiques de cryptomonnaies. Pour démontrer l’exploit, les chercheurs ont utilisé le CMF Phone 1, un smartphone Android lancé en 2024 par la marque Nothing.
Un téléphone compromis en 45 secondes
Le résultat est plutôt parlant. « Le Donjon de Ledger a branché un CMF Phone 1 sur un ordinateur portable et a compromis la sécurité fondamentale du téléphone en 45 secondes », explique Charles Guillemet, directeur technique de Ledger. L’attaque est d’autant plus préoccupante qu’elle fonctionne avant même le démarrage d’Android. Les chercheurs exploitent un point faible dans la chaîne de démarrage sécurisée du téléphone. Une fois connecté à un ordinateur, l’attaquant peut récupérer certaines clés cryptographiques du système, puis accéder aux données du téléphone.
Without ever even booting into Android, the exploit automatically recovered the phone’s PIN, decrypted its storage, and extracted the seed phrases from the most popular software wallets.
— Charles Guillemet (@P3b7_) March 11, 2026
Lors de leurs tests, les chercheurs sont parvenus à récupérer plusieurs informations sensibles : le code PIN du téléphone ; les données stockées dans la mémoire interne ; les phrases de récupération (« seed phrases ») de portefeuilles de cryptomonnaies. Ces fameuses phrases servent de clé principale pour restaurer un portefeuille crypto. Autrement dit, les récupérer permet potentiellement de prendre le contrôle des actifs associés.
Les chercheurs indiquent avoir extrait ces informations à partir de plusieurs portefeuilles populaires, notamment Trust Wallet, Kraken Wallet, Rabby ou Phantom. La vulnérabilité concerne des smartphones équipés de processeurs MediaTek utilisant un Trusted Execution Environment (TEE) fourni par la société Trustonic.
Le principe du TEE est simple : isoler certaines opérations sensibles, comme la gestion des clés cryptographiques, dans une zone sécurisée du processeur. Sur le papier, cela permet de protéger les données importantes du reste du système. Dans la pratique, cette zone reste intégrée au même processeur que le reste du smartphone, ce qui peut poser problème lors d’attaques physiques.
Charles Guillemet résume la différence avec d’autres approches : « Les puces généralistes sont conçues pour leur simplicité d’utilisation. Les Secure Elements sont conçus pour protéger les clés. » Certains appareils adoptent en effet une architecture différente. Les iPhone, les Pixel ou encore certains smartphones équipés de processeurs Snapdragon utilisent un composant de sécurité dédié, comme le Secure Enclave d’Apple ou le Titan M2 de Google, qui isole physiquement les informations sensibles du reste du système. Une séparation matérielle qui complique nettement les attaques directes sur l’appareil.
L’équipe Donjon a averti MediaTek et Trustonic avant toute publication, conformément aux pratiques de divulgation responsable. MediaTek indique avoir fourni des correctifs aux fabricants de smartphones le 5 janvier. Les appareils concernés devraient donc être protégés via des mises à jour logicielles distribuées par les constructeurs.
🟣 Pour ne manquer aucune news sur le Journal du Geek, suivez-nous sur Google et sur notre canal WhatsApp. Et si vous nous adorez, on a une newsletter tous les matins.
Commentaires
Aucun commentaire pour le moment.
Vous devez être connecté pour poster un commentaire.
Retour aux news