Обзор Xiaomi Note 10 — ПЯТЬ камер
Оглавление:
- EScan обнаружил проблемы безопасности
- GT также проверил уязвимость безопасности
- Тест приложения безопасности
- Mi Mover Test
- Что говорит Xiaomi
Быстро расширяющийся мир Интернета омрачен многочисленными уязвимостями, возникающими в связи с безопасностью, и базирующаяся в Индии компания eScan Antivirus выпустила отчет, в котором предлагаются многочисленные уязвимости, обнаруженные на устройствах Xiaomi, работающих под управлением операционной системы MIUI.
С долей рынка 13% Xiaomi в настоящее время является одним из ведущих брендов смартфонов в Индии, которая является вторым по величине рынком смартфонов в мире, сразу после Китая.
Исследование eScan указывает на многочисленные недостатки в MIUI OS, которая способна внедрять уязвимости как в приложения конечного пользователя, так и в приложения безопасности.
«Системное приложение MIUI, которое выполняет удаление приложений, представляет собой серьезную угрозу для приложений безопасности. Было замечено, что эти приложения во время деинсталляции будут запрашивать пароль на всех других устройствах, хотя в MIUI эти приложения деинсталлируются без ввода пароля », - отметили исследователи.
Еще один важный недостаток безопасности, отмеченный исследователями, заключался в том, что приложение Mi Mover не требует пароля при передаче данных с одного устройства на другое.
«С точки зрения безопасности процесс деинсталляции, реализованный в MIUI, представляет собой серьезную угрозу безопасности, поскольку процесс аутентификации, реализованный приложением, обойден», - добавили они.
EScan обнаружил проблемы безопасности
Исследователи из eScan обнаружили следующие проблемы с операционной системой Xiaomi MIUI.
- Приложение MI-Mover переопределяет изолированную программную среду приложения ОС Android
- Любое приложение администратора устройства может быть удалено без отмены прав администратора устройства
- Xiaomi с MI-Mover можно клонировать за считанные минуты без необходимости рутировать устройство
- Устройства MIUI, а не удаление, скрывают приложение администратора рабочего профиля
- Профили рабочего пространства нельзя отличить от личного профиля, представляющего серьезную проблему с точки зрения безопасности в Enterprise Mobility Management.
GT также проверил уязвимость безопасности
Из всех этих проблем наиболее насущными и широко распространенными являются уязвимости, атакующие приложения безопасности, и еще одна, связанная с Mi Mover.
В беседе с GuidingTech представитель Xiaomi постоянно подчеркивал тот факт, что сканер булавок / шаблонов / отпечатков пальцев устройства является первым барьером для нежелательного проникновения, и для использования любой из уязвимостей, упомянутых в исследовании, этот барьер безопасности должен быть преодолен.
Тест приложения безопасности
Сначала мы проверили уязвимость системы безопасности, которая утверждает, что любое приложение, имеющее разрешение администратора устройства, может быть удалено без отмены этих прав.
По сути, мы установили приложение Cerberus Anti-theft на наше устройство Xiaomi Mi Max 2 и устройства, не относящиеся к Xiaomi (для контроля). При удалении приложения Cerebrus на устройстве OnePlus 5 и Samsung Galaxy J7 Max (оба работают на Android 7) телефон запрашивает системный пароль, а также пароль приложения Cerberus.
Но когда мы попытались удалить Cerberus с устройства Mi Max 2, приложение просто удалили, не запрашивая никаких дополнительных вводов - прочитайте пароль.
Читайте также: 5 попыток это все, что нужно, чтобы взломать ваш Android Pattern LockMi Mover Test
В своем заявлении для GuidingTech представитель Xiaomi упомянул, что для использования Mi Mover на устройстве необходим пароль.
Итак, мы нашли два устройства Xiaomi - Mi Max 2 и Redmi 4A -, наложили на них блокировки отпечатков пальцев и шаблонов и проверили функцию Mi Mover. К нашему удивлению (или нет!) Приложение Mi Mover не запрашивало никаких паролей.
Он только спросил нас, кто будет отправлять данные, кто будет их получать и какие данные о системе или приложении необходимо отправить. И вуаля! Передача данных началась без необходимости ввода пароля ни до, ни после того, как приложение Mi Mover завершило передачу данных.
Эта уязвимость также очень важна, поскольку любой, кто получит доступ к разблокированному устройству Xiaomi, может в одно мгновение легко клонировать все содержимое устройства, включая данные системы и приложения.
Xiaomi сосредоточила внимание на том факте, что первый уровень безопасности блокирует телефон, но даже на разблокированном телефоне существуют другие правила Android, которые необходимо установить, чтобы избежать дальнейшего повреждения, такие как пароли 2FA и приложения.
Что говорит Xiaomi
Вот полное утверждение Xiaomi:
Эскан ранее сегодня поделился отчетом, в котором перечислены некоторые проблемы в MIUI. Мы категорически не согласны с утверждениями Эскана в их докладе. Будучи глобальной интернет-компанией, Xiaomi принимает все возможные меры для обеспечения соответствия наших устройств и услуг нашей политике конфиденциальности.
Любой злоумышленник, получивший физический доступ к разблокированному телефону, способен на злонамеренную деятельность, а разблокированный телефон очень подвержен риску кражи пользовательских данных.
Вот почему мы в Xiaomi призываем наших пользователей быть более осведомленными о защите своих личных данных с помощью PIN-кода, шаблонных замков или встроенного датчика отпечатков пальцев, доступных на большинстве наших смартфонов. На самом деле, предложение пользователям включить блокировку отпечатков пальцев является стандартным шагом при настройке смартфона Xiaomi для первого использования.
Mi Mover разработан для того, чтобы наши пользователи могли переносить свои данные со старого смартфона на новый телефон. Чтобы Mi Mover мог инициировать этот процесс, требуется пароль.
Что еще более важно, чтобы использовать Mi Mover, смартфон должен быть разблокирован.
Таким образом, существует два уровня защиты пользователя - блокировка телефона и пароль Mi Mover, которые необходимы.
Приложения Zoho теперь могут быть встроены в гаджеты
Данные становятся доступными на таких сайтах, как Facebook, и те, которые совместимы с API OpenSocial
Почему профессионалы в области безопасности ИТ могут быть страшнее, чем «плохие парни»
Забудьте о хакерах и фишках. Большой бизнес хочет получить ваши личные данные, а ваша конфиденциальность - всего лишь препятствие, которое нужно преодолеть.
Исследователи: серьезный недостаток в Java Runtime Environment для настольных компьютеров, серверов
Охотники за уязвимостями в уязвимой среде от польской исследовательской фирмы по безопасности Исследования в области безопасности утверждают, что они обнаружена новая уязвимость, которая влияет на последние версии настольных и серверных версий среды выполнения Java (JRE).