![Cum se activează widgetul pentru știri și vreme pe Microsoft Edge](/f/10160de499de9e0754c144362524f507.jpg?width=100&height=100)
Xiaomi este în prezent al treilea cel mai mare producător de smartphone-uri din lume. Potrivit echipei IBM X-Force Application Security Research, aceștia au reușit să descopere o execuție de cod la distanță, cunoscută și sub denumirea de vulnerabilitate (RCE) în MIUI
După cum știm cu toții, Xiaomi este în prezent al treilea cel mai mare producător de smartphone-uri din lume și peste 70 de milioane de dispozitive Xiaomi au fost livrate în anul precedent 2015. Potrivit echipei de cercetare a securității aplicațiilor IBM X-force, între 70 de milioane de dispozitive, câteva milioane ar putea fi afectate de vulnerabilitatea de execuție a codului la distanță.
Potrivit echipei IBM X-Force Application Security Research, au reușit să descopere o execuție de cod la distanță, cunoscută și sub denumirea de vulnerabilitate (RCE) în MIUI, potrivit echipei de cercetare. Ei au dezvăluit personal această vulnerabilitate față de Xiaomi în ianuarie 2016.
Potrivit surselor, această vulnerabilitate MIUI permite de fapt atacatorului (MitM) man-in-the-middle să execute cod arbitrar ca utilizator extrem de privilegiat al sistemului Android. Toate aplicațiile cu pachet analitic sunt vulnerabile la executarea codului de la distanță prin atacul man-in-the-middle. Pachetul Analytics este prezent în diferite aplicații care vin împreună cu MIUI
„Am identificat cel puțin patru aplicații vulnerabile în versiunea 6.1.8 a dezvoltatorului MIUI Rom, inclusiv aplicația încorporată pentru browser. Acestea aveau seturi diferite de privilegii și capacități ”, a declarat echipa X-Force Application Security Research
După cum știm, pachetul Analytics folosește HTTP pentru a solicita serverului actualizări, iar ulterior descarcă pachetul. Un atacator poate urmări cererile de actualizare și poate utiliza unele tehnici de falsificare și poate oferi, de asemenea, răspunsul fals în numele serverului. De obicei, acest tip de răspunsuri false conțin linkuri către fișierele APK pe care pachetul de analiză trebuie să le descarce și să le execute
Cu toate acestea, componenta analitică nu implică niciun tip de autentificare criptografică a pachetului descărcat. Prin urmare, pachetul analitic se înlocuiește cu versiunea furnizată de atacator prin mecanismul Android DexClassLoader.
Acesta a fost remediat de Xiaomi din MIUI Global Stable versiunea 7.2, precum și de tehnologia multinațională americană și consultanță corporativă IBM a sfătuit pe deplin utilizatorii să își actualizeze firmware-ul cât mai curând posibil, doar pentru a se asigura că sunt nu nesigur.