Connect with us
Xiaomi Xiaomi

Tecnologia

Millones de smartphones Xiaomi tenían una falla de seguridad preinstalada

Published

on

352 Vistas
¡Clickear Stars!
(Votos: 0 Promedio: 0)

Check Point acaba de descubrir una grave amenaza presente en millones de teléfonos inteligentes Android de Xiaomi. Aunque la aplicación de seguridad de la empresa debía proteger al usuario, la verdad es que estaba haciendo exactamente lo contrario. El caso ha llegado ahora al Dominio público y tiene un perfil grave.

Xiaomi

Se trata de la aplicación Guard Provider, instalada por defecto en los smartphones Android de Xiaomi.

Según los investigadores de esta agencia de seguridad, la aplicación del sistema – Guard Provider – está presente en millones de terminales de la empresa china. Aunque su premisa era benévola, proteger el smartphone en cuestión de las posibles amenazas que podría encontrar en línea, ha habido un gran error.

Guard Provider-a app nativa da Xiaomi

Esta aplicación del sistema utiliza varios tipos de controles de malware, adware y otras amenazas. Más concretamente, utiliza mecanismos de verificación (scan) de Avast, AVL y también de Tencent. En resumen, es un hub o centro de seguridad que utiliza varias herramientas para proteger el dispositivo Android.

La aplicación fue creada por Xiaomi para prevenir una infección por malware. Dada la naturaleza altamente creativa de esta plaga para encontrar nuevas formas de infiltrarse en las aplicaciones de este sistema operativo, no es de extrañar que la fabricante CHINA quiera proteger sus teléfonos inteligentes Android.

Sin embargo, los investigadores de Check Point encontraron una colosal brecha de seguridad dentro de esta aplicación para Android – su sistema de actualización. Una laguna que pondría en peligro todos los teléfonos inteligentes de Xiaomi. A continuación, hay que conocer los detalles.

Una grave falla de seguridad en sus teléfonos inteligentes Android

Según Slava Makkaveev, investigador de Check Point, el Guard Provider se actualiza a través de un enlace HTTP no protegido. Por lo tanto, es posible que un tercero, malintencionado, pueda utilizar el vacío para inyectar malware en Avast Update APK. En otras palabras, un ataque man-in-the-middle (MITM).

Sin embargo, para que esto sea posible, es necesario que el hacker utilice la misma red Wi-Fi para poder perpetrar este ataque. No obstante, se trata de un escenario perfectamente viable, ya que, por ejemplo, ambos utilizan una red pública de Wi-Fi. Ya sea en un café, restaurante, Aeropuerto, entre otros.

Facebook Commentarios
Advertisement

Opinión

Fanpage PYSN

Advertisement

Noticias Curiosas (•ө•)

Actualidad

Tendencias