Un composant de smartphone largement utilisé, le système sur puce (SoC) MediaTek Dimensity 7300, a été identifié par la société de sécurité Ledger comme abritant une vulnérabilité irréparable qui pourrait menacer la sécurité des clés privées des portefeuilles crypto mobiles. La faille, découverte grâce à des techniques d'injection de fautes électromagnétiques ciblées, permet aux attaquants de prendre le contrôle total des appareils affectés, leur permettant potentiellement de voler des données cryptographiques sensibles.
Les chercheurs en sécurité de Ledger, Charles Christen et Léo Benito, ont démontré qu'en utilisant des impulsions électromagnétiques pendant le processus de démarrage initial, ils pouvaient contourner les mesures de sécurité intégrées dans la puce. Cette exploitation expose un risque significatif pour les utilisateurs qui stockent des clés privées directement sur leurs smartphones, car elle pourrait permettre à des acteurs malveillants d'extraire des clés privées et de compromettre des actifs numériques.
"Il n'y a tout simplement aucun moyen de stocker et d'utiliser en toute sécurité ses clés privées sur ces appareils," ont souligné Christen et Benito. Leurs découvertes révèlent que la vulnérabilité d'injection de fautes est intégrée dans le silicium, ce qui signifie qu'elle ne peut pas être atténuée par des mises à jour logicielles ou des correctifs. Par conséquent, les appareils affectés restent vulnérables indéfiniment, même après la divulgation de la faille.
Les ingénieurs de sécurité de Ledger, Charles Christen et Léo Benito, ont exposé la vulnérabilité dans la puce Dimensity 7300 de MediaTek via des impulsions électromagnétiques. Source : LedgerLa probabilité qu'un attaquant exécute avec succès cette exploitation est actuellement faible, estimée entre 0,1% et 1%. Néanmoins, sa vitesse élevée — permettant des tentatives répétées chaque seconde — signifie qu'un attaquant pourrait finalement réussir en quelques minutes. Christen et Benito ont noté : "Étant donné que nous pouvons essayer d'injecter une faute toutes les 1 seconde environ, nous redémarrons l'appareil à plusieurs reprises, essayons d'injecter la faute, et si cela ne réussit pas, nous redémarrons simplement et réessayons."
MediaTek a répondu aux révélations en précisant que les attaques par injection de fautes électromagnétiques sont en dehors du cadre d'utilisation prévu de la puce MT6878. Ils ont souligné que la puce est conçue pour des produits de consommation et non pour des applications à haute sécurité telles que les transactions financières ou les modules de sécurité matériels (HSM).
Les chercheurs en sécurité ont commencé leur enquête en février et ont réussi à exploiter la vulnérabilité début mai. Suite à leurs découvertes, ils ont divulgué le problème à l'équipe de sécurité de MediaTek, ce qui a entraîné des mises à jour pour les fournisseurs concernés. Bien que le faible taux de réussite de la faille limite les risques immédiats, le potentiel de tentatives répétées rapides souligne l'importance des considérations de sécurité matérielle dans la fabrication des appareils mobiles.
Cet article a été initialement publié sous le titre Ledger Chips Flaw Security Breach Lets Hackers Fully Control Phones sur Crypto Breaking News – votre source de confiance pour les actualités crypto, les actualités Bitcoin et les mises à jour de la blockchain.
![[Rappler's Best] Qui va jeter l'éponge ?](https://www.rappler.com/www.rappler.com/tachyon/2026/03/alex-eala-march-21-2026.jpg?resize=1200%2C695&zoom=1)

