Смартфоны Xiaomi подвержены серьезной уязвимости

//Смартфоны Xiaomi подвержены серьезной уязвимости

Смартфоны Xiaomi подвержены серьезной уязвимости

В этот раз речь пойдет не о взрывающемся Note 7. Сейчас мы рассмотрим сложившуюся ситуацию, связанную с Xiaomi, которая, по воззрению студента и одновременно исследователя из Нидерландов, может стать суровой проблемой в вопросе безопасности и защиты данных. Тийс Броенинк является обладателем смартфона Xiaomi Mi4, изучив его, он увидел одно странное приложение AnalyticsCore (com.miui.analytics), которое работало в фоновом режиме. После чего Тийс начал учить активность приложения, которая его, мягко скажем, изумила. Для тестирования он скачал dex2jar и Java Decompiler, в котором запустил AnalyticsCore.apk. Первым делом Тийс решил выискать информацию о приложении на официальном форуме Xiaomi, где отыскал лишь одну тему, которая осталась без ответа представителей компании. В Java Decompiler ему удалось отыскать 3 основных класса, связанные с обновлением AnalyticsCore: c.class, e.class и f.class. В f.class осуществляется проверка обновления каждые 24 часа без ведома юзера. Класс отправляет на сервера Xiaomi информацию о телефоне: IMEI, MAC-адрес, модель, Nonce и так дальше. После того как сервер получит нужную информацию, смартфон может получить освеженный apk-файл. Место, куда скачивается файл, описывается в классе f.class. Вопрос только в том, что производит конкретную установку файла? В коде AnalyticsCore никаких данных найдено не было, потому Броенинк предположил, что речь идет быстрее о приложении Xiaomi с более высочайшим приоритетом, которое производит конкретную установку файла. В связи с этим появляются новые вопросы. Проверяет ли приложение скачиваемый файл? Если нет, выходит, что Xiaomi может без вашего ведома установить хоть какое приложение на ваш телефон под видом AnalyticsCore.apk. При этом Xiaomi способна держать под контролем даже точечную установку на конкретное устройство благодаря наличию всех сведений, включая IMEI вашего устройства. В реальности же, позже ему дали подсказку, что установка производится в классе i.class, но в нем нет никакого опровержения тому, что было сказано выше. Потому с полной уверенностью можно утверждать о том, что речь идет об уязвимости, ведь таковой возможностью могут воспользоваться недоброжелатели. Но у всех пользователей Xiaomi имеется возможность перекрыть обмен данными с серверами Xiaomi. В AdAway следует прописать последующее (требуется наличие root-прав):

# This hosts file contains exported entries from AdAway. 127.0.0.1 micloud.xiaomi.net
127.0.0.1 xiaomi.net
127.0.0.1 account.xiaomi.com
127.0.0.1 pdc.micloud.xiaomi.net
127.0.0.1 wifiapi.micloud.xiaomi.net
127.0.0.1 xiaomi.com
127.0.0.1 contactapi.micloud.xiaomi.net

Есть ли посреди наших читателей владельцы телефонов китайского гиганта?

By | 2016-10-01T14:05:12+00:00 Октябрь 1st, 2016|Xiaomi|Комментарии к записи Смартфоны Xiaomi подвержены серьезной уязвимости отключены
×

Получите 10% скидки лайкнув нашу Facebook страницу!

Пожалуйста поставьте LIKE нашей странице на Facebook и получить 10% скидки на все покупки в вашей корзине на нашем сайте.
Все, что вам нужно сделать, это подписаться нашу страницу Facebook и подтвердить это с помощью электронной почты.

Примечание: Номер генерирующий купон будет действителен только после того, как вы подтвердите свой адрес электронной почты.

Рады Вас приветствовать в нашем интернет магазине
Доставка по Кишиневу и Молдове в течении 36 часов.
Более 200 ТОП моделей:

  • Авто видеокамер
  • Спортивных экшен камер
  • Мини камер в очках и часах
  • Камер для дома и офиса.
  • SHARE
    OR
    SUBSCRIBE
    Vel eros amet amet mauris a habitasse scel erisque? Vel urna dis et, placerat phasellus, diam in! Placerat nec facilisis, tortor tristique. Arcu placerat sagittis, velit lorem scelerisque egestas placerat phasellus.