رفتن به محتوای اصلی
x

نرم‌افزار امنیتی شیائومی یا درب‌پشتی برای هکرها!

خلاصه: خبر بد برای صاحبان گوشی‌های هوشمند شیائومی اینکه، اپلیکیشن امنیتی از پیش‌نصب شده بر روی این گوشی‌ها، می‌تواند به‌عنوان یک درب‌پشتی توسط هکرها استفاده شود. نقش این برنامه‌ی امنیتی که Guard Provider نام دارد، محافظت از تلفن همراه و شناسایی بدافزار است. محققان آسیب‌پذیری‌های موجود در این اپلیکیشن را به شیائومی گزارش کرده‌اند تا هرچه سریع‌تر آن‌ها را رفع کرده و نسخه‌ی جدیدی از برنامه‌ی Guard Provider را منتشر کند.

 

اگر از یک گوشی هوشمند شیائومی استفاده می‌کنید، بهتر است بدانید که نرم‌افزار امنیتی از پیش نصب شده‌ای بر روی آن، می‌تواند برای فعالیت‌های مخرب، مورد سوءاستفاده قرار گیرد.

خبر بد برای صاحبان گوشی‌های هوشمند شیائومی اینکه، یک اپلیکیشن امنیتی از پیش‌نصب شده روی این گوشی‌ها، می‌تواند به‌عنوان درب‌پشتی توسط هکرها استفاده شود. متخصصان امنیت چک‌پوینت، یک برنامه‌ی امنیتی کهGuard Provider نامیده شده است، را کشف کرده‌اند که اخیرا بر روی بیش از 150 میلیون دستگاه شیائومی از پیش نصب شده، و تحت تاثیر چندین آسیب‌پذیری قرار دارد. این آسیب‌پذیری‌ها به هکرهای راه دور امکان دست‌یابی به کنترل تلفن را می‌دهند.

چک‌پوینت، اخیرا یک آسیب‌پذیری را در یکی از برنامه‌های از پیش‌نصب‌شده در محصولات یکی از بزرگترین فروشندگان موبایل جهان، یعنی شیائومی کشف کرده است. این کمپانی با در برگرفتن 8 درصد از سهم بازار به عنوان سومین فروشنده‌ی موبایل شناخته می‌شود. نقش این برنامه‌ی از پیش نصب شده که Guard Provider نام دارد محافظت از تلفن همراه و شناسایی بدافزار است.

Guard Provider توسط شیائومی توسعه داده شده و شامل سه آنتی‌ویروس Avast، AVL و Tencent است و به کاربران این امکان را می‌دهد تا هرکدام را که میخواهند انتخاب کنند.

این برنامه‌ی امنیتی به عنوان یک نوع تجمیع‌کننده کار می‌کند، و این امکان را فراهم می‌کند که سه برنامه‌ی دیگر را داخل یک برنامه، شامل شود. متخصصان ادعا می‌کنند که این نرم‌افزار از چندین SDK استفاده می‌کند که تسخیر هریک از آن‌ها، به‌صورت بالقوه درها را برای مهاجمان باز می‌کند.

مشکلات اصلی حاصل از این نوع پیاده‌سازی این است که:

  1. یک مشکل در یک SDK، محافظت همه‌ی دیگر SDKها را تحت تاثیر قرار می‌دهد.
  2. ذخیره‌ساز داده‌ی خصوصی یک SDK نمی‌تواند جداسازی و ایزوله شود و بنابراین می‌تواند توسط SDK دیگر مورد دسترسی قرار گیرد.

متخصصان چک‌پوینت کشف کردند که این برنامه به‌روزرسانی امضاهای آنتی‌ویروس را نیز از طریق یک ارتباط HTTP ناامن دریافت می‌کند، که این به مهاجمان امکان انجام حملات مردمیانی را می‌دهد و بنابراین مهاجم می‌تواند به دستگاه شیائومی وصل شده و به‌روزرسانی‌های مخربی را بر روی آن بنشاند.

متخصصان با اکسپلویت چهار آسیب‌پذیری در دو SDK مختلف موجود در این اپلیکیشن، چگونگی انجام حملات اجرای کد از راه دور بر روی دستگاه‌های شیائومی را نشان دادند.

محققان، استفاده از ارتباط HTTP ناامن برای ارسال به‌روزرسانی‌های نرم‌فزار، یک آسیب‌پذیری پیمایش مسیر برای بازنویسی فایل‌ها در جعبه‌شنی فایل و عدم تایید امضای دیجیتال برای فرآیند به‌روزرسانی را مورد بهره‌برداری قرار دادند.

چک‌پوینت این آسیب‌پذیری‌ها را به شیائومی گزارش کرده است تا هرچه سریع‌تر آن‌ها را رفع کرده و نسخه‌ی جدیدی از برنامه‌ی Guard Provider را منتشر کند.

 

    

تحت نظارت وف ایرانی