Vulnerabilidad en la aplicación preinstalada "Guard Provider" afecta a móviles Xiaomi

Investigadores han encontrado una vulnerabilidad en la app Guard Provider

Vulnerabilidad en la aplicación preinstalada "Guard Provider" afecta a móviles Xiaomi

Investigadores de la firma israelí de ciberseguridad Check Point Software Technologies Ltd. dijeron el jueves que encontraron una vulnerabilidad en una de las aplicaciones preinstaladas de uno de los proveedores de dispositivos móviles más grandes del mundo.

Xiaomi es una empresa China de electrónica que fabrica teléfonos inteligentes, aplicaciones móviles y computadoras portátiles, tiene una participación de mercado global del 8%, ocupando el tercer lugar del mundo.

La aplicación Guard Provider (llamada Security, o Seguridad), tenía la intención irónica de proteger los teléfonos inteligentes mediante la detección de malware, escribió el investigador de Check Point Slava Makkaveev. En cambio, la aplicación en realidad expuso a los usuarios a un ataque.

"Debido a la naturaleza no segura del tráfico de red (la cual no se hace a través de HTTPS) hacia y desde la aplicación, los piratas informáticos podrían conectarse a la misma red Wi-Fi que la víctima" y llevar a cabo un ataque Man-in-the-Middle (MiTM)", escribió Makkaveev.

En un ataque MiTM, un atacante intercepta en secreto y posiblemente altera las comunicaciones entre dos partes que creen que se están comunicando directamente entre sí.

El hacker también podría "deshabilitar las protecciones de malware e inyectar cualquier código malicioso que elija", lo que le permite "robar datos, implantar ransomware o rastrear o instalar cualquier otro tipo de malware", escribió el investigador.

El principal culpable de la vulnerabilidad

El principal culpable de esta vulnerabilidad es el uso de kits de desarrollo (SDK) de terceros dentro de la aplicación Guard Provider. Por culpa de las vulnerabilidades existentes en la "conexión" que une los diferentes SDK, un atacante podría haber aprovechado la oportunidad para introducir código malicioso y explotar la vulnerabilidad de varias formas diferentes.

Guard Provider obtiene sus actualizaciones a través de una conexión HTTP no segura. Esto significa que si un cibercriminal está en la misma red Wi-Fi podría insertar malware en esas actualizaciones.

Xiaomi con los recursos que tiene debería mejorar la seguridad de sus aplicaciones, dejar de lado los SDK que solo funcionen bajo HTTP y auditar antes los SDK para evitar futuros problemas de seguridad.

Check Point alertó a Xiaomi sobre la vulnerabilidad y el fabricante ya ha lanzado un parche para arreglar este fallo en marzo a todos sus terminales afectados vía OTA, dijo la firma israelí.

Fuente: CheckPoint