Malware per gli smartphone Xiaomi. Check Point Software interviene

Gli esperti di Check Point Research hanno scoperto una vulnerabilità all'interno di una delle app preinstallate presenti nei smartphone a marchio Xiaomi.

Autore: Redazione ChannelCity

Oggi non c'è uno smartphone che non abbia alcune app preinstallate, alcune delle quali molto utili, altre mai utilizzate. Quello che l'utente finale non si aspetta è che proprio un'app preinstallata possa essere veicolo di infezione.
Il team di ricerca di Check Point Software Technologies, Check Point Research, ha recentemente scoperto una vulnerabilità all'interno di una delle app preinstallate presenti nei smartphone a marchio Xiaomi, ricordiamo il quarto venditore di cellulari al mondo con una quota di mercato di quasi l'8%.
L
'app che conteneva la vulnerabilità era l'app di sicurezza, "Guard Provider" (com.miui.guardprovider), che invece di proteggere il dispositivo, esponeva l'utente a un potenziale attacco di tipo Man-in-the-Middle (MiTM). A causa della natura non protetta del traffico di rete da e verso Guard Provider, un malintenzionato avrebbe potuto connettersi alla stessa rete Wi-Fi della vittima e attuare un attacco Man-in-the-Middle (MiTM).
In seguito, come parte di un aggiornamento SDK di terze parti, il criminale avrebbe potuto disabilitare le protezioni contro i malware e iniettare qualsiasi codice malevolo all'interno del cellulare per sottrarre dati, installare un ransomware o qualsiasi altro tipo di malware.
Check Point Software Technologies ha informato subito Xiaomi, che ha rilasciato una patch di aggiornamento per i propri device.
Per conoscere l'analisi dettagliata della scoperta, consulta il blog: http://www.blog.checkpoint.com/xiaomi-vulnerability-when-security-is-not-what-it-seems

Visualizza la versione completa sul sito

Informativa
Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy. Chiudendo questo banner, acconsenti all’uso dei cookie.