פרצת אבטחה במכשירי שיאומי: כל מכשירי החברה היו חדירים

את החולשה גילו חוקרים מצוות חולשות הסייבר של צ'קפוינט • חברת שיאומי עודכנה ותיקנה את החולשה באמצעות עדכון אוטומטי שנשלח לכל מכשירי החברה

שיאומי/צילום:shutterstock
שיאומי/צילום:shutterstock

נמצאה חולשת אבטחה משמעותית בכל המכשירים הניידים של חברת שיאומי (Xiaomi), אשר באמצעותה ניתן היה לחדור לכל מכשירי החברה, להדביק אותם בנוזקות ולגנוב מידע אישי מבעלי המכשירים. את החולשה גילו חוקרים מצוות חולשות הסייבר של צ'קפוינט, ועדכנו את חברת שיאומי, אשר תיקנה את החולשה באמצעות עדכון אוטומטי שנשלח לכל מכשירי החברה.

החולשה שאיתרו צוות החוקרים בראשות סלבה מקייב, הייתה קיימת, באופן אירוני, בתוך אפליקציית האבטחה של מכשירי החברה, המשתמשת בפיתוחי צד שלישי (SDK). האפליקציה בשם Guard Provider נועדה להגן על המכשירים מפני וירוסים ונוזקות, אך פרצה בה איפשרה גישה לתוקף המשתמש באותה הרשת האלחוטית בה משתמש הבעלים של המכשיר. הפרצה איפשרה לתוקפים להצפין את המידע שעל המכשיר בבקשת כופר, להדביק כל מכשיר שנפרץ בנוזקות שמאפשרות לגנוב את המידע האישי שקיים בו או להשתמש במכשיר הנייד ככלי מעקב אחר בעליו.

לדברי החוקרים, תוקף יכול היה לבחור ביעד שיש בו רשת wifi פופולרית, דוגמת קניון, נמל תעופה או בית קפה גדול, ולאתר קורבנות המשתמשים באותה הרשת. אז התוקף יכול היה להזריק את הקוד על פלטפורמת פיתוח התוכנה של צד שלישי באפליקציית האבטחה שבמכשיר, לכל בעלי מכשירי שיאומי המחוברים לאותה הרשת. שיאומי הינה השחקנית השלישית בגודלה בשוק המובייל העולמי ומחזיקה בנתח שוק גלובלי של 8%, ולכן סביר להניח שתוקף שהיה פועל בשיטה זו, היה מסוגל לגשת לכמות לא מבוטלת של מכשירים.

בחודש פברואר האחרון נמצאה פרצה נוספת במוצרי שיאומי, אך דווקא בקורקינטים החשמליים של החברה. בעוד הפרצה למכשירים ניידים מאפשרת איסוף מידע אישי, הפרצה לקורקינטים הייתה בעלת פוטנציאל לסכן את חייהם של הרוכבים. הפרצה אפשרה לתוקפים להשתלט על הקורקינט מרחוק ולקבל עליו שליטה מלאה, כולל שליטה במהירות ובבלמים. את הפרצה מצא חוקר ישראלי מחברת המחקר והאבטחה Zimperium, והוא הצביע על תהליך אימות ההתחברות לקורקינט שנעשה דרך בלותוט' כמקור לפרצה.

רוצה להשאר מעודכן/ת בנושא גלובס טק?
✓ הרישום בוצע בהצלחה!
צרו איתנו קשר *5988