Close Menu
Український телекомунікаційний портал
    Facebook X (Twitter) Instagram Threads
    Український телекомунікаційний портал
    • Новини
    • Мобільна техніка
    • Технології
    • ПЗ
    • Наука
    • Транспорт
    • Дім
    • Обладнання
    • Здоров’я
    Facebook X (Twitter) YouTube Telegram
    Український телекомунікаційний портал
    Home»Обладнання»Мобільна техніка»Смартфоны Xiaomi подвержены серьезной уязвимости
    Мобільна техніка

    Смартфоны Xiaomi подвержены серьезной уязвимости

    ВолодимирBy Володимир18.09.20163 коментарі2 Mins Read
    Facebook Twitter Email Telegram Copy Link

    В этот раз речь пойдет не о взрывающемся Note 7. Сегодня мы рассмотрим сложившуюся ситуацию, связанную с Xiaomi, которая, по мнению студента и одновременно исследователя из Нидерландов, может стать серьезной проблемой в вопросе безопасности и защиты данных.Xiaomi Mi 5 CeramicТийс Броенинк является владельцем смартфона Xiaomi Mi4, изучив его, он заметил одно странное приложение AnalyticsCore (com.miui.analytics), которое работало в фоновом режиме.

    После чего Тийс начал изучать активность приложения, которая его, мягко скажем, удивила. Для тестирования он скачал dex2jar и Java Decompiler, в котором запустил AnalyticsCore.apk.

    Первым делом Тийс решил поискать информацию о приложении на официальном форуме Xiaomi, где нашел лишь одну тему, которая осталась без ответа представителей компании.

    Другими словами, на просторах Интернета Броенинку не удалось найти предназначения приложения. В Java Decompiler ему удалось найти 3 основных класса, связанные с обновлением AnalyticsCore: c.class, e.class и f.class. В f.class осуществляется проверка обновления каждые 24 часа без ведома пользователя.

    Производится запрос по следующему адресу: http://sdkconfig.ad.xiaomi.com/api/checkupdate/lastusefulversion?. Класс отправляет на сервера Xiaomi информацию о смартфоне: IMEI, MAC-адрес, модель, Nonce и так далее. Xiaomi Mi 4 После того как сервер получит необходимую информацию, смартфон может получить обновленный apk-файл. В классе e.class прописан код скачивания файла. Место, куда скачивается файл, описывается в классе f.class.

    Вопрос лишь в том, что производит непосредственную установку файла? В коде AnalyticsCore никаких данных найдено не было, поэтому Броенинк предположил, что речь идет скорее о приложении Xiaomi с более высоким приоритетом, которое производит непосредственную установку файла. В связи с этим возникают новые вопросы.

    Проверяет ли приложение скачиваемый файл? Если нет, получается, что Xiaomi может без вашего ведома установить любое приложение на ваш смартфон под видом AnalyticsCore.apk. При этом Xiaomi способна контролировать даже точечную установку на конкретное устройство благодаря наличию всех сведений, включая IMEI вашего устройства. Xiaomi  Mi4 В действительности же, позже ему подсказали, что установка производится в классе i.class, однако в нем нет никакого опровержения тому, что было сказано выше. Поэтому с полной уверенностью можно утверждать о том, что речь идет об уязвимости, ведь такой возможностью могут воспользоваться недоброжелатели. Однако у всех пользователей Xiaomi имеется возможность блокировать обмен данными с серверами Xiaomi.

    В AdAway следует прописать следующее (требуется наличие root-прав):

    # This hosts file contains exported entries from AdAway.
    127.0.0.1 micloud.xiaomi.net
    127.0.0.1 xiaomi.net
    127.0.0.1 account.xiaomi.com
    127.0.0.1 pdc.micloud.xiaomi.net
    127.0.0.1 wifiapi.micloud.xiaomi.net
    127.0.0.1 xiaomi.com
    127.0.0.1 contactapi.micloud.xiaomi.net
    Взято с androidinsider.ru

    Читайте також

    У додатку Google News з’явилася можливість прослуховування новин

    22.12.2025

    Samsung оновлює серію Galaxy S21 та Galaxy S22 патчем безпеки

    20.12.2025

    OnePlus Turbo отримає найбільший акумулятор в історії OnePlus

    20.12.2025

    Останні

    Вчені розкрили феномен людей, які бачать невидимий світ

    22.12.2025

    Вчені наблизилися до відкриття п’ятої сили природи

    22.12.2025

    Вчені вперше зняли на відео процес імплантації людського ембріона в реальному часі

    22.12.2025

    Космічне сміття під контролем: з’являється перше у світі орбітальне страхування

    22.12.2025
    Facebook X (Twitter) YouTube Telegram RSS
    • Контакти/Contacts
    © 2025 Portaltele.com.ua. Усі права захищено. Копіювання матеріалів дозволено лише з активним гіперпосиланням на джерело.

    Type above and press Enter to search. Press Esc to cancel.

    Ad Blocker Enabled!
    Ad Blocker Enabled!
    Наш вебсайт працює завдяки показу онлайн-реклами нашим відвідувачам. Будь ласка, підтримайте нас, вимкнувши блокувальник реклами.
    Go to mobile version