В устройствах xiaomi обнаружена критическая уязвимость

В устройствах xiaomi обнаружена критическая уязвимость

Устройства компании Xiaomi пользуются огромной популярностью в Китае и за его пределами, что обычно обусловлено более низкой ценой в сравнении с предложениями от вторых производителей. Студент нидерландского университета Тайс Броенинк решил проверить собственный смартфон от Xiaomi (модель не сообщается) и нашёл в совокупности уязвимость, разрешающую преступнику незаметно установить любое приложение на девайс. Он решил детально изучить все сервисы и предустановленные приложения, дабы выяснить, что каждое из них делает. Самое занимательное, что это отнюдь не первый случай, в то время, когда в устройствах Xiaomi найдена уязвимость либо вредоносные приложения.

Смотрите кроме этого: В Android-устройствах на чипах Allwinner найдена важная уязвимость

В начале этого месяца поступила информация, что Android-устройства на базе процессоров компании Qualcomm имеют критическую уязвимость, которую преступники смогут применять для доступа к SMS и истории звонков пользователей. Сейчас появились сведенья, в соответствии с которой в зоне риска находятся и обладатели устройств, в которых установлены процессоры китайского производителя Allwinner. Дело в том, что компания покинула лазейку в собственном ядре linux-3.4-sunxi, которое нужно для помощи её чипсетов.

В марте 2015 года компания Bluebox, специализирующаяся на безопасности, нашла на Xiaomi Mi4ВВ предустановленные вирусы, каковые были установлены на смартфон неопознанными личностями. В августе 2014 года эксперты компании F-Secure на протяжении анализа Xiaomi Redmi 1S поняли, что аппарат отправлял на расположенный в Китае сервер много пользовательских данных.

Возвращаясь к случаю Тайса Броенинка: он нашёл на своём смартфоне приложение AnalyticsCore, которое трудилось 24 часа в день и которое нереально удалить с устройства. Он обратился с просьбой о помощи на форум помощи Xiaomi, спросив об этом таинственном приложении, но ему ничего не ответили. Тогда Тайс изучил код программы и понял, что это приложение каждые 24 часа контролирует наличие обновлений на серверах Xiaomi. Оно отправляет эти идентификации устройства, включая модель, IMEI, MAC-адрес, Nonce, имя пакета, и подпись. Если оно находит на сервере компании новый APK-файлВВ с заглавием Analytics.apk, то скачивает и устанавливает их без ведома пользователя.

Появляется вопрос, а вправду ли приложение контролирует подлинность APK? В случае если этого не происходит, то это указывает, что Xiaomi может установить любое приложение на вашеВВ устройство, которое она захочет, легко назвав его Analytics.apk, — написал в собственном блоге Тайс Броенинк.

Студен понял, что процесс обновления на устройствахВВ Xiaomi происходит без подтверждения правильности загружаемых файлов, а это значит, что преступники смогут перехватывать сигнал и отправлять на устройство заражённые приложения. Более того, сама компания Xiaomi может установить на любое собственное устройство приложение, выдав его за Analytics.apk, а пользователь кроме того ничего не будет знать об этом.

Не знаю с какой целью помогает это приложение. Кроме того по окончании удаления оно через какое-то время появляется опять, — написал один из пользователей на форуме Xiaomi.

Неясно, для чего Xiaomi оставила в собственной совокупности тёмный вход для преступников, каковые с лёгкостью смогут загружать на устройства пользователей заражённые приложения, именуя их Analytics.apk.

Источник: securityaffairs.co

Интересно почитать:

Xiaomi Redmi 4X vs Samsung Galaxy S8 Cherry Coca-Cola Test!


Комментарии и пинги к записи запрещены.

Комментарии закрыты.