نرمافزار امنیتی شیائومی یا دربپشتی برای هکرها!
خلاصه: خبر بد برای صاحبان گوشیهای هوشمند شیائومی اینکه، اپلیکیشن امنیتی از پیشنصب شده بر روی این گوشیها، میتواند بهعنوان یک دربپشتی توسط هکرها استفاده شود. نقش این برنامهی امنیتی که Guard Provider نام دارد، محافظت از تلفن همراه و شناسایی بدافزار است. محققان آسیبپذیریهای موجود در این اپلیکیشن را به شیائومی گزارش کردهاند تا هرچه سریعتر آنها را رفع کرده و نسخهی جدیدی از برنامهی Guard Provider را منتشر کند.
اگر از یک گوشی هوشمند شیائومی استفاده میکنید، بهتر است بدانید که نرمافزار امنیتی از پیش نصب شدهای بر روی آن، میتواند برای فعالیتهای مخرب، مورد سوءاستفاده قرار گیرد.
خبر بد برای صاحبان گوشیهای هوشمند شیائومی اینکه، یک اپلیکیشن امنیتی از پیشنصب شده روی این گوشیها، میتواند بهعنوان دربپشتی توسط هکرها استفاده شود. متخصصان امنیت چکپوینت، یک برنامهی امنیتی کهGuard Provider نامیده شده است، را کشف کردهاند که اخیرا بر روی بیش از 150 میلیون دستگاه شیائومی از پیش نصب شده، و تحت تاثیر چندین آسیبپذیری قرار دارد. این آسیبپذیریها به هکرهای راه دور امکان دستیابی به کنترل تلفن را میدهند.
چکپوینت، اخیرا یک آسیبپذیری را در یکی از برنامههای از پیشنصبشده در محصولات یکی از بزرگترین فروشندگان موبایل جهان، یعنی شیائومی کشف کرده است. این کمپانی با در برگرفتن 8 درصد از سهم بازار به عنوان سومین فروشندهی موبایل شناخته میشود. نقش این برنامهی از پیش نصب شده که Guard Provider نام دارد محافظت از تلفن همراه و شناسایی بدافزار است.
Guard Provider توسط شیائومی توسعه داده شده و شامل سه آنتیویروس Avast، AVL و Tencent است و به کاربران این امکان را میدهد تا هرکدام را که میخواهند انتخاب کنند.
این برنامهی امنیتی به عنوان یک نوع تجمیعکننده کار میکند، و این امکان را فراهم میکند که سه برنامهی دیگر را داخل یک برنامه، شامل شود. متخصصان ادعا میکنند که این نرمافزار از چندین SDK استفاده میکند که تسخیر هریک از آنها، بهصورت بالقوه درها را برای مهاجمان باز میکند.
مشکلات اصلی حاصل از این نوع پیادهسازی این است که:
- یک مشکل در یک SDK، محافظت همهی دیگر SDKها را تحت تاثیر قرار میدهد.
- ذخیرهساز دادهی خصوصی یک SDK نمیتواند جداسازی و ایزوله شود و بنابراین میتواند توسط SDK دیگر مورد دسترسی قرار گیرد.
متخصصان چکپوینت کشف کردند که این برنامه بهروزرسانی امضاهای آنتیویروس را نیز از طریق یک ارتباط HTTP ناامن دریافت میکند، که این به مهاجمان امکان انجام حملات مردمیانی را میدهد و بنابراین مهاجم میتواند به دستگاه شیائومی وصل شده و بهروزرسانیهای مخربی را بر روی آن بنشاند.
متخصصان با اکسپلویت چهار آسیبپذیری در دو SDK مختلف موجود در این اپلیکیشن، چگونگی انجام حملات اجرای کد از راه دور بر روی دستگاههای شیائومی را نشان دادند.
محققان، استفاده از ارتباط HTTP ناامن برای ارسال بهروزرسانیهای نرمفزار، یک آسیبپذیری پیمایش مسیر برای بازنویسی فایلها در جعبهشنی فایل و عدم تایید امضای دیجیتال برای فرآیند بهروزرسانی را مورد بهرهبرداری قرار دادند.
چکپوینت این آسیبپذیریها را به شیائومی گزارش کرده است تا هرچه سریعتر آنها را رفع کرده و نسخهی جدیدی از برنامهی Guard Provider را منتشر کند.