News by Xiaomi Miui Hellas
Αρχική Σελίδα » Όλα τα νέα » Νέα » Δελτίο τύπου » Check Point Research (CPR) : Βρέθηκαν σοβαρές ευπάθειες σε Smartphone της Xiaomi
Δελτίο τύπου

Check Point Research (CPR) : Βρέθηκαν σοβαρές ευπάθειες σε Smartphone της Xiaomi

check-point-research-logo

Η Check Point Research (CPR) εντόπισε ευπάθειες στον μηχανισμό πληρωμών μέσω των Smartphone της Xiaomi


Σε περίπτωση που αυτή δεν επιδιορθωθεί, ένας εισβολέας θα μπορούσε να κλέψει τους κωδικούς που χρησιμοποιούνται για την υπογραφή των Wechat Pay πακέτων ελέγχου και πληρωμών. Στη χειρότερη περίπτωση, μια μη εξουσιοδοτημένη εφαρμογή Android θα μπορούσε να δημιουργήσει και να υπογράψει ένα ψεύτικο πακέτο πληρωμής.

  • Βρέθηκαν τρωτά σημεία στο αξιόπιστο περιβάλλον της Xiaomi
  • Πάνω από 1 δισεκατομμύριο χρήστες θα μπορούσαν να έχουν επηρεαστεί
  • Η Xiaomi αναγνώρισε και διόρθωσε τα κενά ασφαλείας

Συγκεκριμένα, οι ευπάθειες εντοπίστηκαν στο αξιόπιστο περιβάλλον της Xiaomi, το οποίο είναι υπεύθυνο για την αποθήκευση και τη διαχείριση ευαίσθητων πληροφοριών, όπως τους κωδικούς πρόσβασης. Οι συσκευές που μελετήθηκαν από τη CPR τροφοδοτούνταν από τσιπ της MediaTek.

Δύο είδη επίθεσης

Η CPR ανακάλυψε δύο τρόπους επίθεσης στον αξιόπιστο κώδικα:

1. Από μια μη εξουσιοδοτημένη εφαρμογή Android: Ο χρήστης εγκαθιστά μια κακόβουλη εφαρμογή και την εκκινεί. Η εφαρμογή εξάγει τα κλειδιά και στέλνει ένα ψεύτικο πακέτο πληρωμής για να κλέψει τα χρήματα

2. Εάν ο δράστης έχει τις συσκευές-στόχους στα χέρια του : Ο επιτιθέμενος κάνει root τη συσκευή, στη συνέχεια υποβαθμίζει το περιβάλλον εμπιστοσύνης και στη συνέχεια εκτελεί τον κώδικα για να δημιουργήσει ένα ψεύτικο πακέτο πληρωμών χωρίς εφαρμογή.

Η CPR γνωστοποίησε υπεύθυνα τα ευρήματά της στη Xiaomi. Η Xiaomi αναγνώρισε και εξέδωσε διορθώσεις.

Ο Slava Makkaveev, Security Researcher, της Check Point σχολίασε σχετικά:

Ανακαλύψαμε ένα σύνολο ευπαθειών που θα μπορούσαν να επιτρέψουν την παραποίηση πακέτων πληρωμών ή την απενεργοποίηση του συστήματος πληρωμών απευθείας, από μια εφαρμογή Android.

Καταφέραμε να παραβιάσουμε το WeChat Pay και να υλοποιήσουμε μια πλήρως ολοκληρωμένη επίδειξη της παραβίασης. Η μελέτη μας σηματοδοτεί την πρώτη φορά που οι αξιόπιστες εφαρμογές της Xiaomi εξετάζονται για θέματα ασφαλείας. Κοινοποιήσαμε αμέσως τα ευρήματά μας στην Xiaomi, η οποία εργάστηκε γρήγορα για να εκδώσει μια διόρθωση.

Το μήνυμά μας προς το κοινό είναι να βεβαιώνεστε συνεχώς ότι τα τηλέφωνά σας είναι ενημερωμένα στην τελευταία έκδοση που παρέχεται από τον κατασκευαστή. Αν ακόμη και οι πληρωμές μέσω κινητού δεν είναι ασφαλείς, τότε τι είναι;

Δελτίο Τύπου


Mi TeamΜην ξεχάσετε να ακολουθήσετε το Xiaomi-miui.gr στο Google News για να ενημερώνεστε αμέσως για όλα τα νέα άρθρα μας ! Μπορείτε επίσης αν χρησιμοποιείτε RSS reader, να προσθέσετε την σελίδα μας στη λίστα σας, ακολουθώντας απλά αυτό τον σύνδεσμο >> https://xiaomi-miui.gr/feed

 

Ακολουθήστε μας και στο Telegram ώστε να μαθαίνετε από τους πρώτους την κάθε μας είδηση!

Διαβάστε επίσης

HyperOS 1.x / 2.x & Android Go Stable & Pilot ROMS : Η λίστα με όλες τις επίσημες ROM από την Xiaomi (Updated 13 August 2025)

Δημήτριος Δαγκαλίδης

Xiaomi Smart Outdoor Camera 4 Pro : Κυκλοφόρησε στην Κίνα με τρείς αισθητήρες κάμερας και τιμή στα 60 ευρώ

Xiaomi : Κυκλοφόρησε στην Κίνα το Magnetic Power Bank Stand 10000mAh 7.5W με υποστήριξη στα επίσημα MagSafe αξεσουάρ

Δημήτριος Δαγκαλίδης

Xiaomi 15T : Λαμβάνει τις απαραίτητες πιστοποιήσεις από NBTC & IMDA, αναμένεται να κυκλοφορήσει σύντομα

Δημήτριος Δαγκαλίδης

Xiaomi 16 Pro Max : Νέα διαρροή μας αποκαλύπτει κάμερα με SmartSens αισθητήρα στα 50MP, 7500mAh μπαταρία και φόρτιση 100W

Xiaomi : Κυκλοφόρησε στην Κίνα το Mijia Refrigerator Pro Dual System French 513 λίτρων με τιμή στα 356 ευρώ

Mi Team

Αφήστε ένα σχόλιο

* Κάνοντας χρήση αυτής της φόρμας συμφωνείτε για την αποθήκευση και διανομή των μηνυμάτων σας στην σελίδα μας.

This site uses Akismet to reduce spam. Learn how your comment data is processed.

Αφήστε ένα Review

Xiaomi Miui Hellas
Η επίσημη κοινότητα της Xiaomi και της MIUI και του HyperOS στην Ελλάδα.