Hakeri mogu pretvoriti preinstalirani antivirus na Xiaomi pametnim telefonima u malver

Mobilni telefoni, 05.04.2019, 11:30 AM

Hakeri mogu pretvoriti preinstalirani antivirus na Xiaomi pametnim telefonima u malver

Istraživači Check Pointa otkrili su da antivirusna aplikacija koja je preinstalirana na više od 150 miliona uređaja koje proizvodi kineska kompanija Xiaomi, četvrti najveći svetski proizvođač pametnih telefona, može omogućiti hakerima da daljinski kompromituju Xiaomi pametne telefone.

Prema rečima istraživača CheckPointa, problem je u jednoj od preinstaliranih aplikacija pod nazivom Guard Provider, sigurnosnoj aplikaciji koju razvija Xiaomi a koja uključuje tri različita antivirusna programa, omogućavajući korisnicima da biraju između Avasta, AVL-a i Tencenta.

Pošto je Guard Provider dizajniran tako da nudi više programa drugih proizvođača u okviru jedne aplikacije, on koristi nekoliko SDK-ova, što prema rečima istraživača nije dobra ideja jer se podaci jednog SDK-a ne mogu izolovati i bilo koji problem u jednom od njih može ugroziti zaštitu koju pružaju drugi.

Ispostavilo se da je pre dobijanja najnovije zakrpe Guard Provider preuzimao ažuriranja preko nezaštićene HTTP veze, omogućavajući napadačima koji pristupe otvorenoj WiFi mreži presretanje i pokretanje zlonamernih ažuriranja.

"Kada se poveže na istu Wi-Fi mrežu kao žrtva - recimo, na javnim mestima, tj. u restoranima, kafićima ili tržnim centrima - napadač će moći da pristupi slikama, video snimcima i drugim osetljivim podacima vlasnika telefona, ili da ubaci malver", kažu istraživači.

Međutim, realni scenario napada nije tako jednostavan kao što možda izgleda.

Istraživači su uspeli da daljinski pokrenu kod na ciljanom Xiaomi uređaju nakon što su iskoristili četiri razlučite greške u dva SDK-a koja su dostupna u aplikaciji.

Napad je u suštini iskoristio nezaštićenu HTTP vezu, ranjivosti i nedostatak provere digitalnog potpisa prilikom preuzimanja i instaliranja antivirusnog ažuriranja na uređaju.

"Potpuno je razumljivo da bi korisnici verovali u unapred instalirane aplikacije proizvođača pametnih telefona, posebno kada te aplikacije tvrde da štite telefon", kažu u Check Pointu.

Check Point je prijavio ove probleme kompaniji i potvrdio da ih je Xiaomi rešio u najnovijoj verziji aplikacije Guard Provider, što znači da ako posedujete Xiaomi pametni telefon, trebalo bi da ažurirate softver.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

BeatBanker: kako novi Android trojanac koristi „tihu muziku“ za krađu kriptovaluta

BeatBanker: kako novi Android trojanac koristi „tihu muziku“ za krađu kriptovaluta

Istraživači iz kompanije Kaspersky otkrili su novi Android malver nazvan BeatBanker, koji koristi neobičnu taktiku kako bi ostao aktivan na zaraže... Dalje

Google zakrpio zero-day ranjivost u Qualcomm komponenti korišćenu u ciljanim napadima

Google zakrpio zero-day ranjivost u Qualcomm komponenti korišćenu u ciljanim napadima

Google je objavio martovsko bezbednosno ažuriranje za Android, kojim je zakrpljeno ukupno 129 ranjivosti, uključujući zero-day propust CVE-2026-213... Dalje

Oblivion: novi Android malver se širi kroz lažno sistemsko ažuriranje

Oblivion: novi Android malver se širi kroz lažno sistemsko ažuriranje

Istraživači iz kompanije Certo otkrili su Android trojanca pod nazivom Oblivion, koji se javno prodaje sajber kriminalcima za mesečnu pretplatu od ... Dalje

ZeroDayRAT: novi malver za špijuniranje i krađu kriptovaluta na Android i iOS uređajima

ZeroDayRAT: novi malver za špijuniranje i krađu kriptovaluta na Android i iOS uređajima

Nova mobilna špijunska platforma pod nazivom ZeroDayRAT promoviše se na Telegram kanalima kao pretplatnička Malware-as-a-Service (MaaS) usluga koja... Dalje

PromptSpy: novi Android malver koristi Gemini AI

PromptSpy: novi Android malver koristi Gemini AI

Istraživači iz kompanije ESET identifikovali su novi Android malver pod nazivom PromptSpy, unapređenu verziju ranije otkrivenog VNCSpy malvera, koj... Dalje