Въпреки че приложението за сигурност на Xiaomi е предназначено да защитава своите устройства и потребителски данни, изследователите от охранителната фирма Check Point разкриха по-рано днес, че приложението направи точно обратното.
Наречено като доставчик на охрана, приложението използва антивирусни скенери от Avast, AVL и Tencent за откриване на потенциален зловреден софтуер. Тъй като зловредният софтуер за Android намира различни начини да влезете в устройството си, не е изненадващо да научите, че Xiaomi предварително инсталира Guard Provider на всички свои телефони.
Изследователите от Check Point обаче откриха страхотен недостатък на сигурността с приложението - неговия механизъм за актуализиране.
Според изследователя на Check Point Слава Макавеев, Guard Provider получава актуализации чрез незащитена HTTP връзка. Това означава, че лошите актьори могат да злоупотребяват с Avast Update APK и да вмъкват злонамерен софтуер чрез атака „човек в средата“ (MITM), стига да са в същата Wi-Fi мрежа като техните потенциални жертви.
Пример за атака с MITM е активното подслушване, което включва атакуващ да установи независима връзка с жертва. Жертвата вярва, че се свързва с законна трета страна, като реалността е, че нападателят прихваща техните и ги хвърля в нови.
В допълнение към злонамерения софтуер, Макавеев заяви, че нападателите могат също така да използват MITM атаки, за да инжектират ransomware или проследяващи приложения. Нападателите дори могат да научат името на файла на актуализацията, за да направят софтуера си да изглежда възможно най-безвреден.
Тъй като доставчикът на Guard е предварително инсталиран на телефони Xiaomi, милиони устройства имат същия недостатък на сигурността. Добрата новина е, че Xiaomi е наясно с проблема и е работил с Avast за отстраняването му.
се свърза с Xiaomi за коментар, но не получи отговор от времето за пресата.