Terug naar overzicht

Checkpoint: Beveiligingsapp Xiaomi in MIUI is niet zo ‘veilig’ als het klinkt

10/04/2019

Enabler partner

Dit was Securitas HTHI 2019
LCL investeert 260 000 euro in nog meer veiligheid

Checkpoint: Beveiligingsapp Xiaomi in MIUI is niet zo ‘veilig’ als het klinkt

Xiaomi heeft in al zijn versies van MIUI een beveiligingsapp. Door een man in the middle-aanval was het mogelijk schadelijke bestanden te installeren, blijkt uit het onderzoeksrapport van Checkpoint.

Xiaomi begint de westerse markt in grote stappen te ‘annexeren’. Het bedrijf trad vorig jaar al een paar grote Europese landen binnen, waaronder Spanje en Italië. Inmiddels is Xiaomi ook de Benelux binnengetreden. Op toestellen over de algehele wereld levert Xiaomi een beveiligingsapp mee. Een app die gebruikmaakt van drie verschillende SDK’s voor de beveiligingsdefinities: Avast, AVL en Tencent. Met deze definities kan de scanner zoeken naar malware, al was het mogelijk om via een onbeveiligde http-verbinding schadelijke definities binnen te halen. Uit het onderzoek van Checkpoint blijkt nu dat de beveiligingsapp definities onvoldoende controleerde, waardoor de aanvallen mogelijk waren.

Het proces klinkt relatief gemakkelijk. Het ophalen van de Avast-definities gebeurde te allen tijde via een onbeveiligde verbinding. Deze onbeveiligde verbinding zorgt ervoor dat de aanvaller de naam van de definities, die in een APK-bestand werden verstuurd, kon achterhalen. Als een gebruiker nu ook de AVL-definities binnen zou halen, kan de aanvaller een onbeveiligd bestand meesturen. Dat is mogelijk omdat de AVL-definities tevens via een onbeveiligde verbinding op de telefoon terechtkwamen. In dit geval spreek je, door de onbeveiligde http-verbinding, van een mitm-aanval (man in the middle).

Gecompliceerde aanval

Vervolgens zullen alle bestanden geïnstalleerd worden, ook de ‘Avast-definities’. Zodra er nu een scan uitgevoerd wordt zal het onveilige bestand malware op de telefoon installeren. Het klinkt nu echter wel vrij gemakkelijk. De gebruiker zelf moest er namelijk zelf een actie voor uitvoeren: van de Avast-SDK wisselen naar AVL. Gebruikers konden merken dat Avast geen contact meer had met zijn servers, de aanvaller verbrak namelijk elke verbinding. Wisselt de gebruiker niet tussen de SDK-aanbieders, dan zal deze aanval daarbij eindigen. Ook is de kans dat iemand geraakt wordt vrij klein, het gaat namelijk om een specifieke aanval. Xiaomi zou het probleem in elk geval hebben opgelost.

 

Bron: Techpulse

Door verder te surfen op deze website van Securitas NV, gaat u akkoord met onze cookie-policy. Meer informatie vind u in onzePrivacy Statement