Бэкдор в Xiaomi Mi4
Студент из Нидерландов Тийс Броенинк (Thijs Broenink), увлекающийся компьютерной безопасностью, нашёл бэкдор в смартфоне Xiaomi Mi4. Как он поведал в собственном блоге, его заинтересовало приложение AnalyticsCore, запущенное на его смартфоне в фоновом режиме (имя процесса com.miui.analytics. Бэкдором именуется скрытая возможность получения доступа к устройству (тайный движение).
Анализ функциональности
Броенинк задал вопрос о назначении программы на официальном интернет-форуме Xiaomi, но не возьмёт ответа. По окончании чего решил совершить обратный инжиниринг — другими словами взять исходный код скомпилированной программы.
Как выяснилось, AnalyticsCore раз в день обращается к удаленному серверу, принадлежащему компании Xiaomi. Так он контролирует наличие обновлений ПО. Исследователь кроме этого выяснил, что приложение владеет возможностью устанавливать пакеты APK в память устройства.
Установка пакета без участия пользователя
Любой раз, в то время, когда на сервере появляется более новая версия Analytics.apk, происходит загрузка этого пакета в память смартфона без какого-либо участия пользователя. «Я не отыскал каких-либо доказательства в коде AnalyticsCore, но полагаю, что приложение Xiaomi с повышенными привилегиями осуществляет процесс инсталляции в фоновом режиме», — отметил исследователь.
В смартфонах Xiaomi найден бэкдор
Студент не отыскал ответа на вопрос, контролирует ли смартфон подлинность загружаемого APK-файла, другими словами что это как раз Analytics.apk. Это указывает, что Xiaomi может загрузить на смартфон любое приложение под этим именем.
Незащищенное соединение
Более того, AnalyticsCore осуществляет сообщение с сервером по незашифрованному HTTP-соединению, что облегчает преступникам проведение атаки типа «человек посередине», другими словами перехват трафика.
Передача неповторимого идентификатора
Студент кроме этого обратил внимание на тот факт, что AnalyticsCore в собственном запросе к серверу передает IMEI абонента. IMEI (интернациональный идентификатор мобильного оборудования) — неповторимый идентификатор для каждого абонентского устройства. Так, Xiaomi (либо преступник) может устанавливать вирусы на устройства конкретных людей, зная IMEI их смартфона.
Совет обладателям
Броенинк не стал сообщать компании Xiaomi о том, что отыскал уязвимость, не смотря на то, что собственную находку он охарактеризовал как раз этим словом. Производитель не давал официальных комментариев по этому поводу.
Обладатели смартфонов Xiaomi смогут обезопасисть себя, заблокировав сетевое подключение к какому-либо связанному с компанией домену посредством межсетевого экрана на устройстве, сказал создатель.
Увлекательные записи:
- Китайский смартфон с предустановленным трояном продается в россии
- Kodak пополнил линейку easyshare двумя новыми камерами
- Kodak продает основу своего бизнеса