Android flaw on MediaTek phones may bypass your PIN in under a minute

NOUVEAUVous pouvez désormais écouter les articles de Fox News !
L’écran de verrouillage de votre téléphone est censé être votre dernière ligne de défense. Si votre appareil est perdu ou volé, ce code PIN ou ce mot de passe devrait empêcher les étrangers d’accéder à vos photos, messages et applications financières. Mais les chercheurs ont découvert une faille sérieuse qui peut briser ces protections sur certains téléphones Android en moins d’une minute.
Une fois exploités, les attaquants peuvent récupérer le code PIN de votre téléphone, déverrouiller le stockage crypté et même extraire des données sensibles telles que les phrases de départ du portefeuille de crypto-monnaie. Les chercheurs en sécurité estiment qu’environ un téléphone Android sur quatre pourrait être concerné, en particulier les téléphones économiques.
Inscrivez-vous à mon rapport CyberGuy GRATUIT Recevez mes meilleurs conseils techniques, mes alertes de sécurité urgentes et mes offres exclusives directement dans votre boîte de réception. Pour découvrir des moyens simples et concrets de détecter rapidement les escroqueries et de rester protégé, visite CyberGuy.com – approuvé par des millions de personnes qui regardent quotidiennement CyberGuy à la télévision. De plus, vous aurez un accès instantané à mon Guide ultime de survie contre les arnaques gratuit lorsque vous vous inscrivez.
ANDROID CORRIGE 129 FAILLES DE SÉCURITÉ DANS UNE MISE À JOUR MAJEURE DU TÉLÉPHONE

La mise à jour de sécurité Android de mars de Google corrige 129 vulnérabilités, dont une faille zero-day déjà exploitée dans des attaques ciblées. (Firdous Nazir/NurPhoto)
Tout sur la faille de piratage Android
Une vulnérabilité récemment révélée, identifiée comme CVE-2026-20435 dans la base de données nationale sur les vulnérabilités, affecte certains téléphones Android alimentés par MediaTek, un important fabricant de puces pour smartphones basé à Taiwan qui est en concurrence avec des sociétés comme Qualcomm. Ces téléphones utilisent un composant de sécurité appelé Trusted Execution Environment (TEE) de Trustonic, conçu pour protéger les données sensibles, telles que les clés de cryptage, du reste du système.
Il stocke les clés cryptographiques qui permettent de garder votre appareil crypté et sécurisé, même si quelqu’un tente de le falsifier. Cependant, les analyses de sécurité de la vulnérabilité indiquent que ces protections peuvent être contournées sur les appareils concernés.
En connectant un téléphone à un ordinateur à l’aide d’un câble USB, un attaquant disposant d’un accès physique peut exploiter la faille au cours du processus de démarrage précoce, exposant potentiellement des données sensibles avant que des protections de sécurité complètes ne soient appliquées. Pensez-y comme si vous accédiez à la clé principale avant même que la porte du coffre-fort ne se ferme. Une fois que les attaquants ont accès à ces composants de bas niveau, ils peuvent accéder au stockage crypté sans avoir besoin de votre code PIN.
Dans le pire des cas, ce type d’accès pourrait permettre aux attaquants d’extraire des informations hautement sensibles, notamment des photos personnelles, des mots de passe stockés, des messages privés, des données financières et des identifiants de portefeuille cryptographique. Si des phrases de départ pour les portefeuilles cryptographiques sont exposées, les attaquants pourraient drainer les fonds de manière permanente.
Que font les fabricants d’Android à ce sujet
Les fabricants peuvent prendre des mesures limitées puisque le problème provient du processeur, fabriqué par MediaTek. La société affirme avoir publié un correctif de micrologiciel corrigeant la vulnérabilité. Cependant, la mise à jour doit toujours être distribuée par les fabricants de téléphones individuels via des mises à jour de sécurité. Selon l’appareil et s’il est toujours pris en charge, cette mise à jour peut arriver rapidement ou pas du tout.
La bonne nouvelle est que cette attaque nécessite un accès physique au téléphone et une connexion USB à un ordinateur. Cela signifie que cela ne peut pas être fait à distance via Internet. Cependant, si votre téléphone est volé, brièvement confisqué ou même pris lors d’une réparation, l’attaquant pourrait potentiellement extraire des informations sensibles.
Si vous n’êtes pas sûr que cette vulnérabilité affecte votre appareil mobile, vous pouvez rechercher votre téléphone sur une plate-forme comme GSMArena ou sur le site Web de votre fournisseur pour voir quel SoC il utilise, puis le vérifier avec le bulletin de sécurité de mars de MediaTek sous CVE-2026-20435. Vous pouvez vous connecter corp.mediatek.com/product-security-bulletin/March-2026 pour consulter la liste des chipsets concernés et confirmer si votre appareil peut être en danger.
CyberGuy a contacté MediaTek pour obtenir des commentaires, mais n’a pas reçu de réponse avant notre date limite.
LA NOUVELLE ATTAQUE ANDROID VOUS INCITE À DONNER DES AUTORISATIONS DANGEREUSES

Un nouveau cheval de Troie bancaire Android appelé Sturnus peut s’emparer de votre écran, voler vos informations d’identification bancaires et même lire des discussions cryptées à partir d’applications auxquelles vous faites confiance. (Delmaine Donson/Getty Images)
Comment savoir si votre téléphone est concerné
Alors, comment savoir si votre téléphone est réellement en danger ? Tous les téléphones Android ne sont pas vulnérables. Le problème affecte principalement les appareils qui utilisent certains processeurs MediaTek. Voici comment vérifier votre téléphone :
1) Trouvez votre modèle de téléphone
Aller à Paramètres > À propos du téléphone et recherchez le nom exact de votre modèle.
2) Recherchez votre processeur (puce)
Recherchez votre modèle de téléphone sur un site comme GSMArena ou le site de votre constructeur pour trouver le processeur (aussi appelé le SoC).
3) Vérifiez s’il utilise MediaTek
Si votre téléphone utilise un Puce MediaTekcela peut être affecté. Les appareils équipés de puces Qualcomm Snapdragon ou Google Tensor ne font pas partie de ce problème spécifique.
4) Installez immédiatement les dernières mises à jour de sécurité
Vérifiez les paramètres de mise à jour du système de votre téléphone et installez toutes les mises à jour disponibles auprès de votre fabricant. Aller à Paramètres > Mise à jour du logiciel et installez n’importe quel mises à jour disponibles. MediaTek a déjà publié un correctif, mais les fabricants de téléphones doivent le distribuer. L’installation rapide des mises à jour garantit que vous recevez le correctif du micrologiciel si le fabricant de votre appareil l’a publié.
7 façons de protéger votre téléphone contre le piratage
Si votre téléphone utilise l’une des puces concernées, quelques précautions simples peuvent contribuer à réduire les risques que quelqu’un accède à vos données si l’appareil tombe entre de mauvaises mains.
1) Installez une protection antivirus solide
Une application de sécurité ne peut pas corriger cette faille au niveau du processeur. Cependant, cela peut toujours aider à protéger votre téléphone contre d’autres menaces qui suivent souvent les appareils volés ou compromis. Il n’arrêtera pas cet exploit spécifique, mais il peut détecter les applications malveillantes, les logiciels espions et les activités suspectes que les attaquants pourraient installer après avoir obtenu l’accès. Cette couche de surveillance supplémentaire peut aider à arrêter le vol de données supplémentaires si votre appareil tombe entre de mauvaises mains. Obtenez ma sélection des meilleurs gagnants de la protection antivirus 2026 pour vos appareils Windows, Mac, Android et iOS sur Cyberguy.com
2) Évitez de conserver des informations sensibles sur votre téléphone
Si vous stockez des éléments tels que des phrases de départ de portefeuille de crypto-monnaie, des codes de récupération ou des documents sensibles dans des applications de notes ou des captures d’écran, envisagez de les déplacer vers un emplacement hors ligne sécurisé. Si quelqu’un extrait les données de votre téléphone via cette vulnérabilité, ces informations pourraient être exposées.
3) Gardez le contrôle physique de votre téléphone
Cet exploit nécessite que quelqu’un connecte physiquement votre téléphone à un ordinateur. Ne laissez pas votre appareil sans surveillance dans les lieux publics et soyez prudent lorsque vous le confiez à des ateliers de réparation ou à des techniciens inconnus. L’accès physique augmente considérablement le risque.
4) Utilisez des verrouillages d’écran puissants et des paramètres de verrouillage automatique
Même si la vulnérabilité contourne le chiffrement sur les appareils concernés, des paramètres de verrouillage renforcés protègent néanmoins contre de nombreuses autres menaces. Utilisez un code PIN ou un mot de passe plus long au lieu de modèles simples et activez le verrouillage automatique après de courtes périodes d’inactivité.
5) Protégez les comptes avec une authentification à deux facteurs
Même si des attaquants accèdent aux données de votre téléphone, l’authentification à deux facteurs (2FA) peut les empêcher de se connecter à vos comptes en ligne. Activez-le pour la messagerie électronique, les applications bancaires, le stockage dans le cloud et les réseaux sociaux dans la mesure du possible.
6) Utilisez un gestionnaire de mots de passe
Un gestionnaire de mots de passe stocke vos informations de connexion dans un coffre-fort sécurisé et crypté au lieu de les laisser dispersées dans les applications et les notes. Si quelqu’un compromet votre appareil, le gestionnaire de mots de passe protège toujours vos comptes avec un cryptage fort, obligeant les attaquants à franchir une autre couche de sécurité avant de pouvoir accéder à vos connexions. Découvrez les meilleurs gestionnaires de mots de passe évalués par des experts de 2026 sur Cyberguy.com
7) Activer le mode restreint USB (si disponible)
Certains appareils Android limitent l’accès aux données USB lorsqu’ils sont verrouillés. L’activation de ce paramètre peut réduire le risque d’extraction de données non autorisée via une connexion filaire, en particulier dans les situations où quelqu’un obtient brièvement un accès physique à votre téléphone. Sur les téléphones Samsung exécutant le dernier logiciel :
Les paramètres peuvent varier légèrement en fonction de votre modèle Samsung et de la version du logiciel.
Aller à Paramètres
Robinet Écran de verrouillage
Ensuite, appuyez sur Paramètres de verrouillage sécurisé
Entrer votre code PIN actuel, puis appuyez sur Continuer
Activer “Verrouiller le réseau et la sécurité” (ou une option du même nom) pour aider à bloquer l’accès aux données USB lorsque votre appareil est verrouillé.

Le logiciel espion ZeroDayRAT peut accéder secrètement aux messages, aux flux de caméras et aux applications bancaires sur les appareils iPhone et Android infectés. (Stefan Sauer/photo alliance)
Le point clé de Kurt
Cette vulnérabilité expose un problème plus profond avec l’écosystème Android. Même lorsque les fabricants de puces publient un correctif, des millions de téléphones dépendent des fabricants pour fournir des mises à jour qui pourraient ne jamais arriver, en particulier pour les appareils moins chers qui perdent rapidement leur support. Nous supposons souvent que notre écran de verrouillage et notre cryptage protégeront nos données en cas de perte ou de vol d’un téléphone. Cependant, des incidents comme celui-ci montrent que la protection est aussi forte que les politiques de mise à jour qui la sous-tendent. Lorsque les appareils ne reçoivent plus de correctifs de sécurité, ces protections s’affaiblissent progressivement au fil du temps.
Les fabricants de téléphones devraient-ils être obligés de garantir les mises à jour de sécurité pendant plusieurs années si leurs appareils contiennent des vulnérabilités de chiffrement critiques ? Faites-le-nous savoir en nous écrivant à Cyberguy.com
CLIQUEZ ICI POUR TÉLÉCHARGER L’APPLICATION FOX NEWS
Inscrivez-vous à mon rapport CyberGuy GRATUIT Recevez mes meilleurs conseils techniques, mes alertes de sécurité urgentes et mes offres exclusives directement dans votre boîte de réception. Pour découvrir des moyens simples et concrets de détecter rapidement les escroqueries et de rester protégé, visite CyberGuy.com – approuvé par des millions de personnes qui regardent quotidiennement CyberGuy à la télévision. De plus, vous aurez un accès instantané à mon Guide ultime de survie contre les arnaques gratuit lorsque vous vous inscrivez.
Copyright 2026 CyberGuy.com. Tous droits réservés.



