Суть уязвимости
Броенинк обнаружил, что на смартфоне Xiaomi в фоновом режиме запускается приложение AnalyticsCore. Зачем оно нужно, на официальном форуме интернет-магазина производителя не ответили.
Специалист решил выяснить назначение приложения для Xiaomi Mi4 самостоятельно и получил исходный код скомпилированной программы, выполнив обратный инжиниринг. Оказалось, что приложение раз в сутки связывается с сервером производителя, чтобы получить обновления прошивки. Кроме того, AnalyticsCore может самостоятельно устанавливать apk-файлы без участия пользователя в фоновом режиме. К тому же в запросе передается IMEI телефона.
Злоумышленники также могут воспользоваться этим бэкдором. Так как соединение с сервером Xiaomi не зашифровано, связь легко перехватить.
Проверки подлинность загружаемого файла Броенинк не обнаружил. Это значит, что под видом обновления ПО производителя можно загрузить и установить на смартфон любой файл, в том числе и вредоносный.
Комментарий производителя
Xiaomi утверждает, однако, что цифровая подпись apk-файла проверяется. Кроме того, начиная с версии прошивки MIUI 7.3, выпущенной в апреле-мае, используется не HTTP, а защищенное HTTPS-соединение.
Что делать
Броенинк не тестировал другие смартфоны, поэтому утверждать, что уязвимость есть в прошивках всех устройств, нельзя. Однако специалист советует использовать межсетевой экран для блокировки доступа к связанным с компанией доменам.