![is Xiaomi SAFE to Use ? | Xiaomi Data leak | Do Xiaomi Phones Really SPY on our DATA](https://i.ytimg.com/vi/rA0UjD1MuJc/hqdefault.jpg)
Pat ja Xiaomi drošības lietotne ir paredzēta, lai aizsargātu ierīces un lietotāju datus, drošības firmas Check Point pētnieki šodien šodien atklāja, ka lietotne rīkojās pretēji.
Saukts par apsardzes nodrošinātāju, lietotne izmanto pretvīrusu skenerus no Avast, AVL un Tencent, lai atklātu iespējamo ļaunprogrammatūru. Tā kā Android ļaunprātīgā programmatūra atrod dažādus veidus, kā nokļūt ierīcē, nav pārsteidzoši uzzināt, ka Xiaomi visos tālruņos iepriekš instalē Guard Provider.
Tomēr Check Point pētnieki atklāja acīmredzamu drošības trūkumu ar lietotni - tās atjaunināšanas mehānismu.
Kā norāda Check Point pētniece Slava Makkavejeva, sargu nodrošinātājs saņem atjauninājumus, izmantojot nenodrošinātu HTTP savienojumu. Tas nozīmē, ka sliktie dalībnieki var ļaunprātīgi izmantot APK Avast atjaunināšanu un ievietot ļaunprātīgu programmatūru, izmantojot MITM uzbrukumu, ja vien viņi atrodas tajā pašā Wi-Fi tīklā kā viņu potenciālie upuri.
MITM uzbrukuma piemērs ir aktīva noklausīšanās, kurā uzbrucējs izveido neatkarīgu savienojumu ar upuri. Upuris uzskata, ka viņi nodod sakarus ar likumīgu trešo personu, bet uzbrucējs pārtver viņu un iemet jaunus.
Papildus ļaundabīgajai programmai Makkavejevs sacīja, ka uzbrucēji var izmantot arī MITM uzbrukumus, lai ievadītu ransomware vai izsekošanas lietotnes. Uzbrucēji pat var uzzināt atjauninājuma faila nosaukumu, lai viņu programmatūra izskatās pēc iespējas nekaitīgāka.
Tā kā Guard Provider ir iepriekš instalēts Xiaomi tālruņos, miljoniem ierīču ir tāda pati drošības kļūda. Labās ziņas ir tādas, ka Xiaomi apzinās šo problēmu un sadarbojās ar Avast, lai to labotu.
sazinājās ar Xiaomi komentāru saņemšanai, bet preses laiku nesaņēma atbildi.