Голландский ученик отыскал уязвимость в телефонах Xiaomi
При помощи данной лазейки хакеры получают возможность устанавливать безусловно любую программу, и пользователь об этом не узнает. Тем не менее, некоторые приложения по своему существу являются бэкдорами. Так и не дождавшись ответа, он выполнил реверс-инжиниринг приложения.
Тайс Броенинк принял решение проверить своё устройство Xiaomi и нашел на нем неизвестное приложение AnalyticsCore. Каждый час она обменивается данными с официальными серверами компании. Оно отправляет данные идентификации устройства, включая модель, IMEI, MAC-адрес, Nonce, имя пакета, а кроме этого подпись. Кроме того, AnalyticsCore может самостоятельно устанавливать apk-файлы без участия пользователя в фоновом режиме. Клиент Xiaomi из Нидерландов заметил, что на его телефоне в фоновом режиме регулярно работает какая-то программа AnalyticsCore. Зачем оно нужно, на официальном консилиуме электронного магазина производителя не ответили.
Ученик не отыскал ответа на вопрос, проверяет ли смартфон подлинность загружаемого APK-файла, другими словами что это именно Analytics.apk. «Лично я считаю, что это уязвимость, ведь [производителю] известны IMEI и модель вашего телефона, и они могут установить любой APK конкретно на данное устройство», — подчеркнул исследователь. Это значит, что злоумышленники могут выполнить Man-In-The-Middle-атаку и подменить файл, установив на телефон любое приложение с таким же названием — и пользователь даже не будет знать об этом. Из этого он пришел к выводу, что в виде Analytics.apk Xiaomi может подсунуть любой пакет и установить его принудительно в фоновом режиме.
В нашем Telegram‑канале, и группе ВК вы найдёте новости о непознанном, НЛО, мистике, научных открытиях, неизвестных исторических фактах. Подписывайтесь, чтобы ничего не пропустить.
Похожие статьи
ДРУГИЕ НОВОСТИ