Actualité GeekSmartphones

HyperOS : une faille critique expose plus de 160 smartphones Xiaomi, Redmi et POCO au risque de malware

Une vulnérabilité majeure vient d’être découverte dans HyperOS, le système installé sur de nombreux appareils Xiaomi, Redmi et POCO. Cette faille de sécurité pourrait permettre à un attaquant d’injecter un malware ou d’obtenir des droits système élevés sur l’appareil ciblé. Le problème touche plusieurs versions du système et concernerait plus de 160 smartphones et tablettes. Xiaomi prépare un correctif, mais en attendant certaines précautions sont fortement recommandées.

Une vulnérabilité qui touche plusieurs versions de HyperOS

La faille concerne les appareils fonctionnant sous HyperOS 1, HyperOS 2 et HyperOS 3. Si elle est exploitée, un attaquant peut obtenir des privilèges proches du root, ce qui lui permet d’effectuer des actions sensibles sur le système.

Avec ce niveau d’accès, il devient possible de :

  • modifier le système d’exploitation
  • installer des logiciels malveillants
  • accéder aux données personnelles
  • contourner certaines protections Android

Le problème repose sur l’utilisation de ADB (Android Debug Bridge), un outil destiné aux développeurs permettant d’envoyer des commandes vers un appareil Android depuis un ordinateur.

Un service de diagnostic interne utilisé pour l’attaque

La vulnérabilité cible un service interne nommé miui.mqsas.IMQSNative. Ce composant sert normalement à collecter des rapports de diagnostic et des informations de qualité du système.

Dans certaines conditions, ce service peut accepter des commandes ADB malveillantes et exécuter des instructions normalement interdites.

Le scénario d’attaque se déroule de la manière suivante :

  • l’attaquant connecte le smartphone à un ordinateur
  • il envoie une commande via ADB
  • la commande est transmise au service miui.mqsas.IMQSNative
  • le service exécute l’instruction avec ses privilèges système

Comme cet outil possède déjà des autorisations élevées, la commande peut modifier des paramètres sensibles du système. Le résultat est comparable à un appareil rooté, même si le bootloader reste verrouillé.

A lire :  Le Pixel 9a se fait attendre : Google retarde son lancement à cause d’un problème de fabrication

La mesure de sécurité recommandée en attendant le correctif

Dans l’attente du correctif officiel, la solution la plus efficace consiste à désactiver le débogage USB.

Cette action bloque l’envoi de commandes ADB depuis un ordinateur et empêche donc l’exploitation de la faille.

Pour désactiver cette fonction :

  • ouvrir Paramètres
  • accéder à Paramètres supplémentaires
  • entrer dans Options pour les développeurs
  • désactiver Débogage USB
  • sélectionner Révoquer les autorisations de débogage USB

Si les options pour les développeurs ne sont pas visibles dans les paramètres, cela signifie généralement que le débogage USB est déjà désactivé.

Un correctif attendu dans la mise à jour de sécurité de mars 2026

Selon les informations disponibles, Xiaomi prévoit de corriger cette vulnérabilité dans le patch de sécurité Android de mars 2026.

Dès que cette mise à jour sera disponible, il est recommandé de l’installer rapidement afin de corriger la faille et sécuriser l’appareil.

Plus de 160 appareils Xiaomi, Redmi et POCO concernés

La vulnérabilité toucherait plus de 160 appareils fonctionnant sous HyperOS. La liste comprend de nombreux smartphones et tablettes.

Principaux appareils Xiaomi concernés

SérieModèles
Xiaomi TXiaomi 11T, 11T Pro, 12T Pro, 13T, 13T Pro, 14T, 14T Pro
Xiaomi haut de gammeXiaomi 12, 12 Pro, 12X, 12S, 12S Pro, 12S Ultra
Xiaomi 13, 13 Pro, 13 Ultra, 13 Lite
Xiaomi 14, 14 Pro, 14 Ultra, 14 CIVI
Xiaomi 15, 15 Pro, 15 Ultra
Mi SeriesMi 10, Mi 10 Pro, Mi 10S, Mi 10 Ultra
Mi 11, Mi 11 Pro, Mi 11 Ultra, Mi 11i
CiviCivi, Civi 1S, Civi 2, Civi 3, Civi 4 Pro, Civi 5 Pro
MixMix 4, Mix Fold, Mix Fold 2, Mix Fold 3, Mix Fold 4
TablettesXiaomi Pad 5, Pad 6, Pad 6S Pro 12.4, Pad 7, Pad 7 Pro

Principaux appareils Redmi concernés

SérieModèles
Redmi Note 10 / 11Redmi Note 10 Pro, Note 11, Note 11 Pro 5G
Redmi Note 12Note 12, Note 12 Pro, Note 12 Pro+, Note 12 Turbo
Redmi Note 13Note 13, Note 13 Pro, Note 13 Pro+
Redmi Note 14Note 14, Note 14 Pro, Note 14 Pro+
Redmi Note 15Note 15, Note 15 Pro, Note 15 Pro+
Redmi K SeriesK40, K40 Pro, K50, K50 Pro, K60, K60 Pro, K70, K70 Pro
Entrée de gammeRedmi 12, Redmi 12C, Redmi 13, Redmi 14C
TablettesRedmi Pad, Redmi Pad SE, Redmi Pad Pro

Principaux appareils POCO concernés

SérieModèles
POCO FPOCO F3, F4, F4 GT, F5, F5 Pro, F6, F6 Pro
POCO XPOCO X4 Pro 5G, X5 Pro 5G, X6, X6 Pro
POCO MPOCO M4, M5, M6, M6 Pro
POCO CPOCO C55, C61, C65, C75
TablettesPOCO Pad

La liste complète dépasse 160 appareils, incluant des modèles anciens mais aussi des smartphones récents.

A lire :  Samsung Galaxy A73 reçoit la mise à jour One UI 6.0 & Android 14

La publication du patch de sécurité de mars 2026 sera déterminante pour corriger cette vulnérabilité qui touche une large partie de l’écosystème Xiaomi. L’installation rapide des mises à jour reste la meilleure protection pour éviter toute exploitation de cette faille.

Je m’appelle Samuel Le Goff. À 38 ans, je suis l’actualité du numérique depuis plus de 14 ans. Aujourd’hui, je m’intéresse particulièrement aux smartphones et aux usages concrets de l’intelligence artificielle, que je traite à travers des contenus clairs et accessibles sur Menow.fr.

Samuel

Je m’appelle Samuel Le Goff. À 38 ans, je suis l’actualité du numérique depuis plus de 14 ans. Aujourd’hui, je m’intéresse particulièrement aux smartphones et aux usages concrets de l’intelligence artificielle, que je traite à travers des contenus clairs et accessibles sur Menow.fr.

Voir tous les articles

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *