Xiaomi sotto attacco: a rischio la sicurezza degli utenti
Quando acquistate uno smartphone, qualunque sia la sua marca, vi aspettate sicuramente delle applicazioni preinstallate dal produttore, che possano poi essere utili o meno. Samsung ha le proprie app, Huawei uguale, Xiaomi segue a ruota. Vi siete mai chiesti se queste applicazioni sono effettivamente sicure oltre che utili? Ad essere onesti non è che ci siamo posti questa domanda tantissime volte, e forse abbiamo sbagliato a farlo. Recentemente infatti è stata scoperta una grave vulnerabilità all’interno di una delle applicazioni preinstallate sui dispositivi Xiaomi.
A fare l’amara scoperta il gruppo Check Point Software Technologies che ha scoperto una falla gravissima proprio all’interno di una delle applicazioni deputata proprio alla sicurezza, vale a dire “Guard Provider“.
” Il team di ricerca di Check Point Software Technologies, Check Point Research, ha recentemente scoperto una vulnerabilità all’interno di una delle app preinstallate presenti nei cellulari di Xiaomi, il quarto venditore di cellulari al mondo con una quota di mercato di quasi l’8%. Può sembrare uno scherzo, ma in realtà l’app che conteneva la vulnerabilità era l’app di sicurezza, “Guard Provider” (com.miui.guardprovider), che invece di proteggere il telefono, esponeva l’utente a un potenziale attacco di tipo Man-in-the-Middle (MiTM).
A causa della natura non protetta del traffico di rete da e verso Guard Provider, un malintenzionato avrebbe potuto connettersi alla stessa rete Wi-Fi della vittima e attuare un attacco Man-in-the-Middle (MiTM). In seguito, come parte di un aggiornamento SDK di terze parti, il criminale avrebbe potuto disabilitare le protezioni contro i malware e iniettare qualsiasi codice malevolo all’interno del cellulare per sottrarre dati, installare un ransomware o qualsiasi altro tipo di malware.
NOTA BENE: Check Point Software Technologies ha informato subito Xiaomi, che ha rilasciato immediatamente una patch di aggiornamento per i propri device.“
Per conoscere tutti i dettagli della scoperta potete seguire i due link direttamente indicati da Check Point Software Technologies: