En alvorlig feil ble oppdaget i sikkerhetsprogramvaren til Xiaomi-smarttelefoner

Check Point har kunngjort at en sårbarhet har blitt oppdaget i Guard Provider-applikasjonen for Xiaomi-smarttelefoner. Denne feilen gjør at ondsinnet kode kan installeres på enheter uten at eieren merker det. Det er ironisk at programmet tvert imot skulle beskytte smarttelefonen mot farlige applikasjoner.

En alvorlig feil ble oppdaget i sikkerhetsprogramvaren til Xiaomi-smarttelefoner

Sårbarheten er rapportert å tillate et MITM-angrep (mann i midten). Dette fungerer hvis angriperen er på samme Wi-Fi-nettverk som offeret. Angrepet vil tillate ham å få tilgang til alle dataene som overføres av denne eller den applikasjonen. Den lar deg også legge til kode for datatyveri, sporing eller utpressing. En gruvearbeider for kryptovaluta vil også fungere.

Det kinesiske selskapet har allerede svart og gitt ut en oppdatering som eliminerer sårbarheten. Check Point-eksperter mener imidlertid at noen smarttelefoner allerede er infisert. Tross alt, i 2018 alene, ble mer enn 4 millioner Xiaomi-smarttelefoner solgt i Russland, men gapet ble ikke oppdaget umiddelbart.

Samtidig bemerket lederen av senteret for overvåking og respons på informasjonssikkerhetshendelser hos Jet Infosystems, Alexey Malnev, at situasjonen med Xiaomi ikke er unik. En lignende fare eksisterer for alle smarttelefoner og nettbrett.

"Den største risikoen for slike sårbarheter er deres utbredte distribusjon på grunn av populariteten til mobile enheter i seg selv. Dette gjør det mulig å implementere både store angrep for å danne botnett-nettverk og deres påfølgende ondsinnede bruk, så vel som målrettede angrep for å stjele informasjon og penger fra mobilklienter eller for å penetrere bedriftens informasjonssystemer», forklarte spesialisten.

Og lederen for teknisk støtteavdeling for produkter og tjenester til ESET Russland, Sergey Kuznetsov, bemerket at hovedfaren ligger i offentlige og offentlige Wi-Fi-nettverk, siden det er der angriperen og offeret vil være i samme segment .




Kilde: 3dnews.ru

Legg til en kommentar