DAJ CYNK

Smartfony Xiaomi z poważną luką. Można sfałszować płatność (aktualizacja)

Piotr Urbaniak (gtxxor)

Bezpieczeństwo

Smartfony Xiaomi z poważną luką. Można sfałszować płatność

Jeśli należysz do grona sceptyków układów marki MediaTek, to niniejszym zyskujesz dobry powód, by opinii nie zmieniać.

Współczesne procesory nie przetwarzają krytycznych danych, takich jak klucze kryptograficzne, w ogólnodostępnej puli pamięci. Zamiast tego korzystają z tak zwanych bezpiecznych enklaw, które pozwalają odizolować potencjalnie wrażliwe informacje od reszty. 

To rzecz jasna koncepcja całkowicie słuszna, ale tylko do czasu, gdy postawione zasieki zdają egzamin. Jak donoszą badacze z Check Point, na smartfonach Xiaomi Redmi Note 9T i Redmi Note 11 bywa z tym różnie.

Obydwa rzeczone modele bazują na układach marki MediaTek i to one są osią problemu, czytamy w opublikowanym raporcie. Mianowicie okazuje się, że bezpieczna enklawa zaimplementowana przez producenta, tu zwana Kinibi, ma liczne słabości. Największa z nich, a niestety nie jedyna, to brak kontroli wersji aplikacji zaufanych.

Dlatego atakujący może ominąć poprawki bezpieczeństwa wprowadzone przez Xiaomi lub MediaTek w zaufanych aplikacjach, obniżając je do wersji niezałatanych

- wyjaśnia badacz Slava Makkaveev, cytowany przez The Hacker News.

Na domiar złego od razu pojawia się też furtka do wykorzystania niekontrolowanych downgrade'ów - usługa Tencent Soter. Technicznie rzecz ujmując, jest to coś na kształt szkieletu dla operacji wymagających podwyższonej kontroli, w tym na przykład logowania za pośrednictwem biometrii.

Rzecz w tym, że jedna z jej starszych wersji cierpi na podatność, która pozwala uzyskać dostęp do bezpiecznej enklawy aplikacji pierwotne nieuprzywilejowanej poprzez atak techniką odmowy usługi (CVE-2020-14125).

Co następuje, zdaniem Check Point napastnik może w stosunkowo łatwy sposób obniżyć wersję Sotera, by przejąć kontrolę nad dokonywanymi smartfonem płatnościami. Tym samym zarówno wybrane żądania anuluje, jak i wygeneruje fałszywki.

Wiemy, że w czerwcu 2022 roku Xiaomi zajęło się podatnością CVE-2020-14125, ale sprawy związane z brakiem kontroli wersji wciąż są procedowane, gdyż zrzucono je na barki podmiotów trzecich. Inna kwestia, że niniejsze podatności, choć technicznie poważne, największe zagrożenie stanowią nie dla konsumentów, lecz przedsiębiorców, z operatorami terminali i bramek na czele.

Aktualizacja – komentarz Xiaomi

Otrzymaliśmy oficjalne oświadczenie firmy Xiaomi w powyższej sprawie.

Przyczyna podatności została zidentyfikowana. Zespół techniczny Xiaomi ściśle współpracuje z partnerami z łańcucha dostaw w celu wyeliminowania ryzyka, a proces naprawczy został już rozpoczęty.

Luka została znaleziona tylko w ograniczonej liczbie modeli i wymaga niezwykle zaawansowanej technologii łamania zabezpieczeń. W związku z tym, nie ma ona szerokiego wpływu i nie spowodowała żadnych strat dla użytkowników.

– poinformowało Xiaomi

Chcesz być na bieżąco? Obserwuj nas na Google News

Źródło zdjęć: Robert Way / Shutterstock

Źródło tekstu: The Hacker News, oprac. własne