Aplikacja Security firmy Xiaomi ma wadę, która pozwala hakerom instalować złośliwe oprogramowanie bez wiedzy użytkowników. Co zrobić, aby się bronić
Instalacja dobrego programu antywirusowego na swoim smartfonie to już nie wybór, ale praktycznie konieczność, biorąc pod uwagę ciągłe zagrożenia, jakie hakerzy i twórcy wirusów codziennie kierują przeciwko naszym terminalom. Jest to jeden z powodów, dla których wielu producentów sprzedaje obecnie swoje urządzenia z wbudowaną aplikacją antywirusową w standardzie, której nie można odinstalować.
Ale co się stanie, jeśli sama aplikacja antywirusowa ma wadę i naraża nas na ryzyko ataków hakerów? To właśnie dzieje się teraz z Guard Provider, aplikacją bezpieczeństwa, która jest preinstalowana na telefonach Xiaomi. Według Check Point Technologies, aplikacja Xiaomi Guard Provider posiada wadę, która naraża korzystające z niej terminale na niebezpieczny atak typu Man in the Middle. Innymi słowy, atak, w którym haker jest podłączony do tej samej sieci, co smartfon będący celem ataku, i udaje mu się dostać między aplikację a zdalny serwer bez wiedzy użytkownika, a następnie wstrzykuje do smartfona złośliwy kod dowolnego rodzaju: wirusa w celu wykradzenia haseł lub danych osobowych, złośliwe oprogramowanie w celu śledzenia zachowania użytkownika lub oprogramowanie ransomware w celu zablokowania urządzenia i szantażowania właściciela.
Guard Provider, luka w zabezpieczeniach smartfonów Xiaomi
Wszystko to jest możliwe, ponieważ Guard Provider nie jest prawdziwym antywirusem, ale aplikacją, która wykorzystuje zestawy deweloperskie SDK firm trzecich do zainstalowania w telefonie komercyjnego antywirusa. Użytkownik może wybrać, czy chce chronić swój smartfon za pomocą oprogramowania od Avast, AVL czy Tencent. Po dokonaniu wyboru przez użytkownika, Guard Provider zajmuje się pobraniem odpowiedniego pakietu SDK i zainstalowaniem go na smartfonie. To właśnie na tym etapie haker mógłby zakraść się na komputer, podmieniając pakiet firm trzecich na własne zainfekowane oprogramowanie, ponieważ ruch pomiędzy Guard Providerem a serwerem, z którego pobiera SDK nie jest chroniony i szyfrowany, gdyż odbywa się przez standardowe połączenie HTTP, a nie HTTPS.
Update your smartphone
Check Point ostrzegł już Xiaomi o tej luce, a chiński producent wypuścił łatkę likwidującą dziurę w Guard Providerze. Dlatego każdy, kto posiada smartfon Xiaomi z preinstalowanym Guard Providerem (na niektórych terminalach jest on instalowany pod nazwą "Security" lub "Security"), powinien zaktualizować aplikację do najnowszej dostępnej wersji, aby uniknąć ryzyka.