小米预安装的安全应用程序易受MiTM攻击
根据Check Point Research的披露报告,小米在预安装的安全应用程序Guard Provider中修复了一个漏洞,将用户暴露给中间人(MiTM)攻击。
具有讽刺意味的是,正如Check Point的研究人员所发现的,应该保护小米用户免受恶意软件侵害的Guard Provider应用程序会允许恶意行为者进行MiTM攻击,由于连接到易受攻击设备使用的无线网络后,“通过Guard Provider传输的网络流量的不安全性以及在同一应用程序中使用多个SDK(软件开发工具包)。”
更确切地说,安全漏洞是由Guard Provider应用程序使用的各种SDK之间的通信问题引起的,这使得潜在的攻击者可以“注入他选择的任何恶意代码,例如密码窃取,勒索软件,跟踪或任何其他类型的恶意软件“。
让这个安全问题变得更加严重的原因是Check Point Research团队在小米智能手机的预装应用程序中发现了这一点,该公司在2018年的手机市场排名第三,市场份额为8%。
正如Check Point所解释的那样,该漏洞是由于“SDK Fatigue”造成的,它描述了应用程序中SDK的过度使用,使得它们更容易受到诸如“崩溃,病毒,恶意软件,隐私泄露,电池耗尽,减速等问题”的影响。”
此外,在其在应用程序中使用多个SDK时,开发人员无法防止影响其中一个SDK的问题损害其他SDK的安全性,并且他们也无法隔离每个SDK使用的私有存储数据。
尽管如此,正如SafeDK报告所详述的那样,Android应用程序使用的平均SDK数量为18.3,“超过57%的应用程序仍然至少有一个SDK试图访问用户位置,40.1%的应用程序具有SDK可以查看用户设备上安装的其他应用列表。“
Check Point最后指出,在开发应用程序时使用过多的SDK会导致“组织和用户暴露在潜在的陷阱中,这些陷阱可能被威胁行为者利用,干扰设备的正常运行。”
移动应用易受MiTM攻击
这并不是小米第一次将用户暴露在MiTM攻击之下,三年前,Bluebox的研究人员发现小米的Mi Market应用商店使用纯文本连接将应用程序发送到客户的设备上。
通过这种方式,潜在的攻击者可以执行MiTM攻击,从而有可能用他们自己的恶意变种替换用户想要安装的应用程序,以窃取敏感信息甚至控制目标设备。
在相关新闻中,安装了数亿次的Android应用程序(如UC浏览器和ES文件资源管理器)也将其用户暴露给MiTM攻击。
例如,UC浏览器通过不受保护的渠道从他们自己的服务器下载和安装模块,并绕过Google Play的服务器,而ES文件浏览器允许恶意行为者拦截应用程序的HTTP网络流量并使用精心制作的恶意内容替换它。
本文由白帽汇整理并翻译,不代表白帽汇任何观点和立场
来源:https://www.bleepingcomputer.com/news/security/xiaomi-pre-installed-security-app-vulnerable-to-mitm-attacks/
最新评论