Xiaomi может устанавливать на смартфоны любые программы без ведома владельцев

Смартфоны компании Xiaomi знамениты не только прекрасным соотношением цены и качества, но и фирменной операционной системой MIUI. Однако совсем недавно в ней обнаружили серьёзную уязвимость.

В своё время MIUI стартовала как простая надстройка над Android. Постепенно она обрастала всё новыми программами, настройками и функциями, так что сегодня можно утверждать, что это самостоятельная операционная система, хотя и имеющая в своей основе Android.

Среди многочисленного «фирменного» софта, имеющегося в MIUI, исследователь компьютерной безопасности Тайс Брунинк (Thijs Broenink) обратил внимание на ничем не примечательную программу AnalyticsCore.apk, которая постоянно работает в фоне. Основное подозрение вызвало то, что эта утилита снова и снова появлялась на смартфоне даже после тщательного удаления.

В ответ на запрос о предназначении этого файла компания Xiaomi решила отделаться глухим молчанием. Тогда Тайс декомпилировал код и увидел, что программа каждые 24 часа пересылает на сервер производителя идентификационные данные, в том числе IMEI, модель устройства, MAC-адрес и многое другое. Кроме того, программа проверяет наличие новой версии на сервере и в случае её обнаружения автоматически скачивает и устанавливает её. Пользователь, разумеется, остаётся совершенно не в курсе тайной жизни своего смартфона.

Самое же неприятное заключается в том, что приложение AnalyticsCore.apk не проверяет подлинность скачиваемого файла. Это значит, что компания Xiaomi имеет возможность установить любую программу на ваше устройство под видом AnalyticsCore.apk. Этой же лазейкой могут воспользоваться хакеры, ведь соединение с сервером Xiaomi осуществляется по незащищённому протоколу и легко может быть взломано.

Пока, насколько мне известно, компания никак не прокомментировала найденную уязвимость. Однако на форуме пользователей MIUI поднялась настоящая буря.

Вот именно поэтому я всегда советую использовать вместо MIUI какой-нибудь чистый Android. Да здравствуют AOSP, CyanogenMod и их производные!

Это упрощённая версия страницы.

Читать полную версию
Алексей Пономарь
17.09.16 08:20
Есть реальные примеры?
vzikovzik
17.09.16 14:02
Хм, в вашем телефоне. В андроиде "это" зарыто по умолчанию здесь (скрин↓), в "сервисах гугл" и почти всех приложениях из плеймаркета, ...если не отключать в стандартных разрешениях безопасности MIUI. Та же история и для iTunes. Кстати, никакого "Analitic", который должен быть отдельным самостоятельным приложением именно зесь (скрин↓). Как попасть в раздел подробно указано в "источнике" под статьей↑. P.s: прошивка - еженедельная локализированная русскоязычная "бета девелопер"
MARAT GUBAEV
19.09.16 14:20
Вы бараны что ли вот он этот файл!
Александр Хоронько
22.09.16 19:55
Не защищенное соединение, серьезно?:). Просто так перехватить и закачать свое точно не выйдет.
Читать все комментарии