Mimo że aplikacja bezpieczeństwa Xiaomi ma chronić swoje urządzenia i dane użytkowników, badacze z firmy bezpieczeństwa Check Point ujawnili dziś, że aplikacja zrobiła coś przeciwnego.
Nazywana Guard Provider, aplikacja wykorzystuje skanery antywirusowe Avast, AVL i Tencent do wykrywania potencjalnego złośliwego oprogramowania. Ponieważ złośliwe oprogramowanie dla Androida znajduje różne sposoby na dostanie się na twoje urządzenie, nic dziwnego, że Xiaomi wstępnie instaluje Guard Provider na wszystkich swoich telefonach.
Jednak badacze Check Point odkryli rażącą lukę w zabezpieczeniach aplikacji - jej mechanizmu aktualizacji.
Według badacza Check Point Slava Makkaveev, Guard Provider otrzymuje aktualizacje przez niezabezpieczone połączenie HTTP. Oznacza to, że źli aktorzy mogą nadużywać pakietu Avast Update APK i wstawiać złośliwe oprogramowanie poprzez atak typu man-in-the-middle (MITM), o ile znajdują się w tej samej sieci Wi-Fi co potencjalne ofiary.
Przykładem ataku MITM jest aktywne podsłuchiwanie, które polega na tym, że osoba atakująca ustanawia niezależne połączenie z ofiarą. Ofiara uważa, że przekazuje s z legalną stroną trzecią, w rzeczywistości atakujący przechwytuje swoje i rzuca nowe.
Oprócz złośliwego oprogramowania Makkaveev powiedział, że osoby atakujące mogą również wykorzystywać ataki MITM do wstrzykiwania oprogramowania ransomware lub aplikacji śledzących. Atakujący mogą nawet nauczyć się nazwy pliku aktualizacji, aby ich oprogramowanie wyglądało jak najbardziej nieszkodliwie.
Ponieważ Guard Provider jest wstępnie zainstalowany na telefonach Xiaomi, miliony urządzeń mają tę samą lukę w zabezpieczeniach. Dobra wiadomość jest taka, że Xiaomi zdaje sobie sprawę z problemu i współpracuje z Avast, aby go naprawić.
skontaktował się z Xiaomi, by skomentować, ale nie otrzymał odpowiedzi w prasie.