![วิธีการติดตั้งและกำหนดค่าเซิร์ฟเวอร์ OpenVPN ใน CentOS 8/7](/f/e0a5b6898c02ce4115febe505ed80238.png?width=100&height=100)
[dropcap]W[/dropcap]e ทุกคนรู้ดีว่าแบรนด์สมาร์ทโฟนจีนที่โด่งดัง แน่นอน แอปพลิเคชันความปลอดภัยที่รู้จักกันดีของ Xiaomi ได้รับอนุญาต แฮกเกอร์สกัดกั้นการเชื่อมต่อเพื่อขโมยข้อมูลหรือติดตั้งมัลแวร์ตามที่นักวิจัยด้านความปลอดภัยของ บริษัท รักษาความปลอดภัยที่มีชื่อเสียงตรวจสอบ จุด.
แบรนด์สมาร์ตโฟนจีนที่รู้จักกันดี แน่นอนว่าแอปพลิเคชั่นความปลอดภัยที่รู้จักกันดีของ Xiaomi ทำให้แฮกเกอร์สามารถสกัดกั้น การเชื่อมต่อเพื่อขโมยข้อมูลหรือติดตั้งมัลแวร์ ตามที่นักวิจัยด้านความปลอดภัยของบริษัทรักษาความปลอดภัยชื่อดัง Check จุด.
โดยพื้นฐานแล้ว ความล้มเหลวมีอยู่ใน Guard Provider (แอปความปลอดภัย) ซึ่งพบโดยค่าเริ่มต้นในสมาร์ทโฟนที่มี MIUI ดังนั้นคุณจึงไม่สามารถลบออกได้อย่างง่ายดาย อย่างไรก็ตาม ปัญหาได้รับการแก้ไขในขณะนี้
ยังอ่าน: แอพรักษาความปลอดภัยภายในบ้านที่ดีที่สุด 5 อันดับแรกสำหรับ Android 2019
ช่องโหว่นั้นค่อนข้างง่าย: เนื่องจากผู้ให้บริการยาม (แอปความปลอดภัย) ปรับลดรุ่นผ่านการเชื่อมต่อ HTTP ที่ไม่ได้เข้ารหัส ซึ่งหมายความชัดเจนว่ามีความเสี่ยงต่อการโจมตีแบบ man-in-the-middle ซึ่งผู้โจมตีสามารถแทรกโค้ดได้อย่างง่ายดาย “ขโมยข้อมูล ส่งแรนซัมแวร์ หรือติดตั้งมัลแวร์อื่น ๆ” ตามที่ Check Point บริษัทรักษาความปลอดภัยที่มีชื่อเสียงกล่าวใน คำให้การ.
นอกจากนี้นักวิจัยแจ้งแบรนด์จีน Xiaomi เกี่ยวกับปัญหาและผู้ผลิตได้เปิดตัวแพตช์แล้ว “Xiaomi ทราบเรื่องนี้และได้ทำงานร่วมกับ Avast พันธมิตรของเราในการแก้ไขปัญหานี้แล้ว” โฆษกหญิงของบริษัทบอกกับ CNET พอร์ทัลสื่อที่มีชื่อเสียง
ในขณะที่ความล้มเหลวด้านความปลอดภัยใน Guard Provider (com.miui.guardprovider) อาจรุนแรงกว่าเพราะติดตั้งมาล่วงหน้าโดยค่าเริ่มต้น และไม่สามารถลบออกได้อย่างง่ายดายอย่างที่เราบอกไปก่อนหน้านี้
หัวข้อจาก XDA Developers ฟอรั่ม บน Pocophone F1 อธิบายว่าจะลบ bloatware ออกจากอุปกรณ์ผ่านรูทได้อย่างไรโดยแสดงรายการแอพที่ติดตั้งไว้ล่วงหน้า ผู้ใช้รายหนึ่งแนะนำให้รวม Guard Provider ไว้ในรายการ แต่อีกคนเตือนว่า: "หลังจากถอนการติดตั้งส่วนประกอบความปลอดภัย MIUI (Guard Provider) แล้ว ฉันไม่สามารถติดตั้งแอปพลิเคชันใดๆ ได้ด้วยตนเอง"
Guard Provider มีเอ็นจิ้นการป้องกันไวรัสที่แตกต่างกันสามตัว: ผู้ใช้สามารถเลือกระหว่าง Avast, AVL และ Tencent ตามค่าเริ่มต้น จากนั้นแอปพลิเคชันจะอัปเดตฐานข้อมูลไวรัสเป็นระยะโดยดาวน์โหลดไฟล์ avast-android-vps-v4-release.apk ซึ่งอธิบายบริษัทรักษาความปลอดภัย Check Point
อย่างไรก็ตาม เอ็นจิ้นการอัปเดตใช้การเชื่อมต่อ HTTP ที่ไม่มีการป้องกันเพื่อดาวน์โหลดไฟล์นี้ ดังนั้นผู้โจมตีจึงสามารถโจมตีแบบคนกลางได้อย่างง่ายดายโดยเชื่อมต่อกับ Wi-Fi. เดียวกัน เครือข่ายและส่งไฟล์ของตัวเอง และไม่เพียงเท่านั้น มันยังป้องกันการอัปเดต Avast ในอนาคตได้อีกด้วย เช่นกัน
สิ่งนี้ยังเป็นไปได้หากผู้ใช้เปลี่ยนกลไกป้องกันไวรัสเป็น AVL เนื่องจากผู้โจมตีสามารถทำได้ บล็อกการสื่อสารของอุปกรณ์อย่างง่ายดายด้วยเซิร์ฟเวอร์ AVL บังคับให้ผู้ใช้เลือก Avast อีกครั้ง
ยังอ่าน: วิธีเปลี่ยนอุปกรณ์ Android ของคุณให้เป็นกล้องรักษาความปลอดภัย
นอกจากนี้ บริษัทรักษาความปลอดภัย Check Point ยังวิพากษ์วิจารณ์การใช้ SDK ที่แตกต่างกันในแอปพลิเคชันเดียวกัน เนื่องจากอาจมีช่องโหว่ด้านความปลอดภัยที่มีขนาดเล็กแต่สามารถโต้ตอบซึ่งกันและกันได้ “เมื่อมีการปรับใช้ SDK หลายตัวในแอปเดียวกัน มีแนวโน้มว่าช่องโหว่ที่สำคัญยิ่งกว่านั้นจะไม่ห่างกัน” ตามที่นักวิจัยกล่าว แล้วคุณคิดอย่างไรกับเรื่องนี้? เพียงแบ่งปันมุมมองและความคิดของคุณในส่วนความคิดเห็นด้านล่าง และถ้าคุณชอบโพสต์นี้ ก็อย่าลืมแชร์โพสต์นี้กับเพื่อนและครอบครัวของคุณ