Показать содержимое по тегу: обнаружена опасная уязвимость

Голландский специалист по безопасности Тийс Броенинк обнаружил опасную уязвимость в программном обеспечении смартфона Xiaomi Mi4. В фирменной прошивке есть бэкдор, который позволяет производителю установить на устройство любое приложение. Описанием проблемы Броенинк поделился в своем блоге.

Суть уязвимости

Броенинк обнаружил, что на смартфоне Xiaomi в фоновом режиме запускается приложение AnalyticsCore. Зачем оно нужно, на официальном форуме интернет-магазина производителя не ответили.

Специалист решил выяснить назначение приложения для Xiaomi Mi4 самостоятельно и получил исходный код скомпилированной программы, выполнив обратный инжиниринг.  Оказалось, что приложение раз в сутки связывается с сервером производителя, чтобы получить обновления прошивки. Кроме того, AnalyticsCore может самостоятельно устанавливать apk-файлы без участия пользователя в фоновом режиме. К тому же в запросе передается IMEI телефона.

Производитель может установить на смартфон любое ПО без ведома и согласия пользователя

Злоумышленники также могут воспользоваться этим бэкдором. Так как соединение с сервером Xiaomi не зашифровано, связь легко перехватить.

Проверки подлинность загружаемого файла Броенинк не обнаружил. Это значит, что под видом обновления ПО производителя можно загрузить и установить на смартфон любой файл, в том числе и вредоносный.  

Комментарий производителя

Xiaomi  утверждает, однако, что цифровая подпись apk-файла проверяется. Кроме того, начиная с версии прошивки MIUI 7.3, выпущенной в апреле-мае, используется не HTTP, а защищенное HTTPS-соединение.  

Что делать

Броенинк не тестировал другие смартфоны, поэтому утверждать, что уязвимость есть в прошивках всех устройств, нельзя. Однако специалист советует использовать межсетевой экран для блокировки доступа к связанным с компанией доменам.