Hoewel de beveiligingsapp van Xiaomi bedoeld is om zijn apparaten en gebruikersgegevens te beschermen, hebben onderzoekers van beveiligingsbedrijf Check Point eerder vandaag bekendgemaakt dat de app het tegenovergestelde deed.
De app wordt Guard Guard genoemd en gebruikt antivirusscanners van Avast, AVL en Tencent om potentiële malware te detecteren. Omdat Android-malware verschillende manieren vindt om op uw apparaat te komen, is het niet verwonderlijk om te horen dat Xiaomi Guard Provider vooraf op al haar telefoons installeert.
Check Point-onderzoekers vonden echter een opvallend beveiligingslek met de app - het updatemechanisme.
Volgens Check Point-onderzoeker Slava Makkaveev ontvangt Guard Provider updates via een onbeveiligde HTTP-verbinding. Dat betekent dat slechte acteurs de Avast Update APK kunnen misbruiken en malware kunnen inbrengen via een man-in-the-middle (MITM) aanval, zolang ze zich op hetzelfde wifi-netwerk bevinden als hun potentiële slachtoffers.
Een voorbeeld van een MITM-aanval is actief afluisteren, waarbij een aanvaller een onafhankelijke verbinding met een slachtoffer opzet. Het slachtoffer gelooft dat ze s doorgeven aan een legitieme derde partij, met de realiteit dat de aanvaller hun s onderschept en nieuwe gooit.
Naast malware zei Makkaveev dat aanvallers ook MITM-aanvallen kunnen gebruiken om ransomware of tracking-apps te injecteren. Aanvallers kunnen zelfs de bestandsnaam van de update leren om hun software er zo onschadelijk mogelijk uit te laten zien.
Omdat Guard Provider vooraf is geïnstalleerd op Xiaomi-telefoons, hebben miljoenen apparaten dezelfde beveiligingsfout. Het goede nieuws is dat Xiaomi op de hoogte is van het probleem en samen met Avast heeft gewerkt aan een oplossing.
nam contact op met Xiaomi voor commentaar, maar ontving geen reactie op perstijd.