Gå direkt till innehåll
Sårbarhet upptäckt i Xiaomis mobiler

Nyhet -

Sårbarhet upptäckt i Xiaomis mobiler

Check Point Research (CPR) har upptäckt sårbarheter i Xiaomis mobila betalningsfunktion. Om den lämnats ouppdaterad hade en hackare kunnat stjäla privata inloggningsuppgifter som används till Wechat Pays kontroll- och betalningspaket, vilket i värsta fall hade kunnat leda till att falska betalningar hade kunnat genomföras.

Check Point Research (CPR) har upptäckt en sårbarhet i Xiaomis mobiler som kunnat utnyttjas för att genomföra falska betalningar från den angripna enheten. Sårbarheten hittades i Xiaomis Trusted Environment, som används för lagring och hantering av känslig information såsom säkerhetsnycklar och lösenord.

CPR upptäckte två olika sätt att hacka den säkra koden:

  • Via en oprivilegierad Android-applikation: Användaren installerar själv en oprivilegierad applikation och startar den. Appen extraherar då sparade nycklar och skickar en falsk betalning i syfte att stjäla pengar.
  • Om hackaren fysiskt har den utsatta enheten till hands: Hackaren kopplar då upp sig på enheten, nedgraderar sedan säkerhetsmiljön på enheten och kan därefter köra koden för att skapa en falsk betalning.

Check Point Research tog kontakt med Xiaomi för att på ett säkert sätt visa den upptäckta sårbarheten. Xiaomi erkände sårbarheten och har sedan dess vidtagit åtgärder för att lösa problemet.

– Vi upptäckte en uppsättning sårbarheter som gjorde det möjligt att förfalska betalningar direkt från en oprivilegierad Android-applikation, säger Slava Makkaveev, säkerhetsforskare hos Check Point Software Technologies. Vi kunde hacka oss in i WeChat Pay där vi implementerade ett fullt fungerande proof of concept. Vår studie är första gången Xiaomis betrodda applikationer granskas för säkerhetsproblem. Vi avslöjade omedelbart våra resultat för Xiaomi som snabbt arbetade fram en lösning. Vårt budskap till allmänheten är att ständigt se till att era telefoner är uppdaterade med den senaste versionen från tillverkaren.

    För mer information, se Check Point Softwares blogg: https://blog.checkpoint.com/2022/08/12/vulnerabilities-on-xiaomis-mobile-payment-mechanism/

    Ämnen

    Kontakter

    Relaterat innehåll

    • Emotet minskar, men är fortfarande den vanligaste skadliga koden

      Emotet minskar, men är fortfarande den vanligaste skadliga koden

      Check Point Research (CPR) har släppt sin rapport över utvecklingen inom cybersäkerhetshot för juli 2022. Rapporten visar en kraftig minskning med cirka 50 procent av den skadliga koden Emotet globalt, trots det är det den fortsatt vanligaste skadliga koden i Sverige. Den påverkar 2,01 procent av alla svenska företag jämfört med XMRig och NJRat som ligger på en delad andra plats med 1,34 procent.

    • Check Point Software: Cyberattackerna har ökat med 32 procent på ett år

      Check Point Software: Cyberattackerna har ökat med 32 procent på ett år

      Check Point Software Technologies släpper nu sin rapport över utvecklingen inom cybersäkerhetshot under andra kvartalet 2022. Under perioden ökade antalet globala cyberattacker med 32 procent jämfört med samma kvartal 2021. Antalet attacker per vecka per verksamhet nådde också en historisk toppnotering med ett snitt på 1200 attacker per verksamhet och vecka.


      Den mest utsatta branschen u

    • MaliBot utgör fara för mobilbanktjänster

      MaliBot utgör fara för mobilbanktjänster

      Check Point Research (CPR) har släppt sin rapport över utvecklingen inom cybersäkerhetshot för juni 2022. CPR rapporterar om en ny skadlig kod för mobilbanktjänster bland Android-användare, MaliBot, som har dykt upp sedan FluBot togs ner i slutet av maj. Rapporten visar också att Emotet fortsatt är den vanligast förekommande skadliga koden i Sverige.