Cette faille touche 40% des smartphones dans le monde et n’a toujours pas été patchée.

Une vulnérabilité dans le système Android a été découverte par l’entreprise de sécurité informatique Check Point Research. Selon eux, elle permet à une application malicieuse de contourner les barrières de sécurité qui empêchent normalement une application d’accéder aux appels et SMS de l’utilisateur sans autorisation. Cette faille donne donc aux hackers la possibilité d’écouter les conversations des individus qui auraient installé une application infectée.

Cette manipulation ne fonctionne que sur les appareils équipés du Qualcomm Modem Interface (QMI), permettant aux applications de communiquer avec le réseau de communication. Les accès du système sont normalement protégés, mais cette vulnérabilité les fait sauter. Check Point n’a cependant pas donné trop de détails là-dessus, pour éviter que des petits malins ne s’en servent. On ne sait toutefois pas si une attaque utilisant la faille a déjà eu lieu.

La firme de sécurité a prévenu Qualcomm en octobre passé en les prévenant que cette vulnérabilité représentait de hauts risques. Ces derniers ont prévenu les marques de téléphone qui utilisent le QMI. Il s’agit d’acteurs majeurs de l’industrie comme Google, Samsung, LG, OnePlus, Xiaomi, et bien d’autres. Le tout représente un peu moins de la moitié des smartphones en circulation.

Malheureusement, Google et Qualcomm n’ont pas encore remédié à la faille présente sur les modems de Qualcomm, il faudra sans doute attendre une mise à jour de sécurité majeure du système d’exploitation de Google pour cela.

Qualcomm félicite Check Point Research pour le travail effectué et se défend de n’avoir rien fait. La firme affirme avoir envoyé depuis décembre des corrections aux marques de smartphones pour atténuer le problème. Un correctif final devrait être déployé lors de la mise à jour de sécurité d’Android de juin. « Nous encourageons les utilisateurs à mettre à jour leurs appareils dès que les correctifs sont disponibles », rajoute Qualcomm.