Vulnérabilité MediaTek sur Android : comment 25 % des smartphones sont exposés
Églantine Montclair
Vulnérabilité MediaTek : un risque majeur pour les utilisateurs d’Android
En 2026, les chercheurs de Ledger ont mis en lumière une vulnérabilité MediaTek qui pourrait toucher près d’un quart des smartphones Android dans le monde. Cette faille, localisée dans la chaîne de démarrage (boot chain) des chipsets MediaTek intégrant le Trusted Execution Environment (TEE) de Trustonic, permet à un attaquant disposant d’un accès physique bref d’extraire en moins d’une minute des données ultra-sensibles archives compressées malveillantes : clés de chiffrement, phrases de récupération de portefeuilles cryptographiques, voire l’ensemble du contenu stocké sur le dispositif. Selon le rapport annuel de l’ANSSI (2025), 24 % des appareils Android en France utilisent un chipset MediaTek, ce qui place la population française parmi les plus exposées.
« Les smartphones ne sont pas des coffres-forts ; ils restent vulnérables tant que le matériel, le firmware ou le logiciel comporte une faille », explique Charles Guillemet, CTO de Ledger.
Comprendre la faille MediaTek et son impact sur Android
Origine dans la chaîne de démarrage (boot chain)
Le boot chain est la séquence de vérifications cryptographiques qui s’exécute dès l’allumage du téléphone. Chaque étape doit valider l’intégrité du composant suivant avant de le charger. La vulnérabilité identifiée perturbe ce processus : le code malveillant s’injecte avant que le système d’exploitation ne prenne le contrôle, contournant ainsi les protections du TEE.
Rôle du Trusted Execution Environment (TEE) de Trustonic
Le TEE de Trustonic isole les opérations critiques (gestion des clés, chiffrement) du reste du système. Dans les chipsets MediaTek affectés, le TEE ne parvient pas à s’activer correctement lorsque la chaîne de démarrage est compromise, ouvrant la porte aux attaques physiques. Cette faiblesse est rare mais critique, car elle touche la racine même de la confiance accordée aux appareils mobiles.
Scénario d’attaque : exploitation en moins d’une minute
Preuve de concept réalisée par Ledger
Le groupe Donjon de Ledger a démontré un Proof-of-Concept devenir freelance en cybersécurité 2026 sur un Nothing CMF Phone 1. En connectant le téléphone à un ordinateur via USB, les chercheurs ont pu, en 45 secondes, récupérer le code PIN, décrypter le stockage chiffré et extraire les seed phrases de six portefeuilles : Trust Wallet, Base, Kraken Wallet, Rabby, Tangem et Phantom.
Conséquences : extraction de clés et de seed phrases
Une fois les clés racines obtenues, l’attaquant peut décrypter les données hors ligne, rendant la protection du disque inutile. Les implications sont particulièrement graves pour les utilisateurs de crypto-actifs, mais également pour les professionnels stockant des données sensibles (documents, emails, photos privées). Le risque de compromission s’étend à tout le cycle de vie du dispositif, de la configuration initiale à la mise à jour logicielle.
« Si votre crypto repose sur un téléphone, sa sécurité n’est que celle du maillon le plus faible du matériel, du firmware ou du logiciel », rappelle Guillemet.
Périmètre des appareils concernés
Modèles et chipsets touchés
| Chipset MediaTek | Version vulnérable | Patch disponible | Date du patch |
|---|---|---|---|
| Helio G95 | 12.0-A | Oui | 2026-01-15 |
| Dimensity 720 | 12.0-B | Oui | 2026-01-20 |
| Dimensity 920 | 12.0-C | Non (en cours) | - |
| MT6765 (Pola) | 11.0-A | Oui | 2025-12-30 |
Ces chipsets équipent des modèles populaires tels que le Xiaomi Redmi Note 12, le Realme 9i, ainsi que le Nothing CMF Phone 1. Tous les appareils ne sont pas forcément vulnérables ; la présence du TEE de Trustonic et la version du firmware sont des critères déterminants.
Statistiques du marché français et mondial
- 25 % des smartphones Android mondiaux utilisent un chipset MediaTek (source : IDC 2025).
- En France, 24 % des appareils actifs en 2025 intègrent un chipset MediaTek (ANSSI).
- 78 % des victimes potentielles n’ont pas reçu la mise à jour de sécurité au moment de la publication du bulletin (MediaTek security bulletin 2026-20435).
Ces chiffres montrent que la majorité des utilisateurs restent exposés, souvent par méconnaissance des processus de mise à jour ou par l’absence de support de la part des OEM.
Mesures de mitigation et bonnes pratiques
Mise à jour du firmware et rôle des OEM
MediaTek a déjà fourni un correctif aux fabricants en janvier 2026. Cependant, la diffusion dépend des chaînes de mise à jour propres à chaque OEM (Xiaomi, Realme, etc.). Il est crucial de vérifier régulièrement la version du firmware via les paramètres du téléphone :
# Vérifier la version du firmware sur Android
adb shell getprop ro.build.version.release
adb shell getprop ro.mediatek.version
Recommandations pour les utilisateurs et les entreprises
- Installer immédiatement les mises à jour proposées via les paramètres > Système > Mise à jour du système.
- Activer le chiffrement complet du disque et le verrouillage par biométrie forte.
- Éviter les connexions USB non fiables ; privilégier le mode « Charge uniquement » lorsqu’il n’est pas nécessaire d’interagir avec le dispositif.
- Utiliser des portefeuilles matériels pour les crypto-actifs au lieu de stocker les seed phrases sur le téléphone.
- Auditer les appareils en entreprise avec des outils de gestion des mobiles (MDM) afin de garantir que le correctif est appliqué.
Perspectives et recommandations de l’ANSSI
Alignement avec les exigences ISO 27001 et le RGPD
L’ANSSI rappelle que la confidentialité et l’intégrité des données personnelles sont des obligations légales sous le RGPD. La non-mise à jour d’un dispositif exposé constitue une négligence pouvant entraîner des sanctions. Les organisations certifiées ISO 27001 doivent intégrer la gestion des vulnérabilités matérielles dans leur processus de traitement des risques.
Plan d’action à moyen terme
- Surveillance active : mise en place d’un tableau de bord de vulnérabilités hardware, incluant les bulletins MediaTek.
- Formation du personnel : sessions de sensibilisation sur les risques liés aux accès physiques aux appareils mobiles.
- Tests d’intrusion : inclure les scénarios de boot-chain dans les évaluations de sécurité, conformément aux recommandations de l’ANSSI « Secure Mobile Devices » (2024).
- Collaboration OEM-ANSSI : encourager les fabricants à publier les dates de diffusion des correctifs et à fournir des mécanismes de mise à jour OTA transparents.
En adoptant ces mesures, les utilisateurs français et les entreprises peuvent réduire significativement le risque lié à la vulnérabilité MediaTek et protéger leurs données sensibles contre des attaques physiques rapides.
Conclusion
La découverte de la faille dans les chipsets MediaTek souligne l’importance d’une veille sécuritaire continue détection de vulnérabilités à grande échelle et d’une réactivité rapide face aux correctifs. En 2026, près d’un quart des smartphones Android restent exposés, mais grâce à des mises à jour firmware, à des pratiques de sécurité renforcées et à l’appui des autorités comme l’ANSSI, il est possible de restaurer la confiance dans les appareils mobiles.