Web Analytics
واتس آب ، فيسبوك ، أنترنت ، شروحات تقنية حصرية - المحترف هواتف Xiaomi المزودة بشرائح MediaTek معرضة لثغرات أمنية

هواتف Xiaomi المزودة بشرائح MediaTek معرضة لثغرات أمنية


تم تحديد عيوب أمنية في طرازي Xiaomi Redmi Note 9T و Redmi Note 11، والتي يمكن استغلالها لتعطيل آلية الدفع عبر الهاتف المحمول وحتى إجراء معاملات عبر تطبيق Android مخادع مثبت على الأجهزة.

قالت Check Point إنها وجدت عيوبًا في الأجهزة التي تعمل بشرائح MediaTek خلال تحليل أمني لبيئة التنفيذ الموثوقة (Kinibi) الخاصة بصانع الهاتف الصيني (TEE).

يشير TEE إلى منطقة آمنة داخل المعالج الرئيسي تستخدم لمعالجة وتخزين المعلومات الحساسة مثل مفاتيح التشفير وذلك لضمان السرية والنزاهة.

على وجه التحديد، اكتشفت شركة الأمن السيبراني الإسرائيلية أنه يمكن تخفيض أحد التطبيقات الموثوقة على جهاز Xiaomi بسبب نقص التحكم في الإصدار، مما يمكّن المهاجم من استبدال إصدار أحدث وآمن من التطبيق بمتغير أقدم وضعيف.

قال الباحث في Check Point Slava Makkaveev في تقرير تمت مشاركته مع The Hacker News: "لذلك، يمكن للمهاجم تجاوز الإصلاحات الأمنية التي أجرتها Xiaomi أو MediaTek في التطبيقات الموثوقة عن طريق تخفيضها إلى إصدارات غير مصححة".

بالإضافة إلى ذلك، تم تحديد العديد من الثغرات الأمنية في "thhadmin"، وهو تطبيق موثوق به مسؤول عن إدارة الأمان ، والذي يمكن أن يسيء استخدامه أحد التطبيقات الضارة لتسريب المفاتيح المخزنة أو لتنفيذ تعليمات برمجية عشوائية في سياق التطبيق.

وقال Makkaveev في بيان تمت مشاركته مع The Hacker News: "اكتشفنا مجموعة من الثغرات الأمنية التي قد تسمح بتزوير حزم الدفع أو تعطيل نظام الدفع مباشرة من تطبيق Android غير مميز".

تستهدف نقاط الضعف تطبيقًا موثوقًا طورته Xiaomi لتنفيذ عمليات التشفير المتعلقة بخدمة تسمى Tencent Soter ، وهي "معيار بيولوجي" يعمل كإطار عمل مضمن للدفع عبر الهاتف المحمول للسماح بالمعاملات على تطبيقات الطرف الثالث باستخدام WeChat و Alipay .

لكن وجود ثغرة أمنية كبيرة في التطبيق الموثوق به soter تعني أنه يمكن استغلالها للحث على رفض الخدمة من قبل تطبيق Android ليس لديه أذونات للتواصل مع TEE مباشرة.

هذا ليس كل شئ. من خلال ربط هجوم الرجوع إلى إصدار أقدم المذكور أعلاه لاستبدال تطبيق soter الموثوق به بإصدار أقدم يحتوي على ثغرة قراءة عشوائية ، وجدت Check Point أنه من الممكن استخراج المفاتيح الخاصة المستخدمة لتوقيع حزم الدفع.

وأشارت الشركة إلى أن "الثغرة [...] تهدد منصة تينسنت بالكامل ، مما يسمح لمستخدم غير مصرح له بالتوقيع على حزم دفع مزيفة".


نموذج الاتصال

الاسم

بريد إلكتروني *

رسالة *