{"id":10160,"date":"2019-04-08T23:42:49","date_gmt":"2019-04-09T02:42:49","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=10160"},"modified":"2019-05-25T21:17:15","modified_gmt":"2019-05-26T00:17:15","slug":"hackers-podem-transformar-aplicativo-antivirus-pre-instalado-em-celulares-xiaomi-em-malware","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2019\/04\/exploits\/hackers-podem-transformar-aplicativo-antivirus-pre-instalado-em-celulares-xiaomi-em-malware\/","title":{"rendered":"Hackers podem  transformar APP antiv\u00edrus pr\u00e9-instalado em malware nos celulares Xiaomi"},"content":{"rendered":"<p style=\"text-align: justify;\">O que poderia ser pior do que isso, se o software que serve para proteger seus dispositivos deixar os backdoors abertos para hackers ou se transformar em malware?<\/p>\n<p style=\"text-align: justify;\">Pesquisadores revelaram hoje que um aplicativo de seguran\u00e7a pr\u00e9-instalado em mais de 150 milh\u00f5es de dispositivos fabricados pela Xiaomi, a quarta maior empresa de smartphones do mundo, sofria de v\u00e1rios problemas que poderiam permitir que hackers remotos comprometessem os smartphones Xiaomi.<\/p>\n<div id=\"articlebody\" class=\"articlebody clear cf\">\n<div dir=\"ltr\">\n<div dir=\"ltr\">De acordo com a CheckPoint, os problemas relatados residiam em um dos aplicativos pr\u00e9-instalados chamado Guard Provider, um aplicativo de seguran\u00e7a desenvolvido pela Xiaomi que inclui tr\u00eas programas antiv\u00edrus diferentes, permitindo que os usu\u00e1rios escolham entre Avast, AVL e Tencent.<\/div>\n<\/div>\n<div dir=\"ltr\"><\/div>\n<div dir=\"ltr\">\n<div id=\"articlebody\" class=\"articlebody clear cf\">\n<div dir=\"ltr\">\n<div class=\"separator\"><a href=\"https:\/\/1.bp.blogspot.com\/-Wbi4tnFAaQE\/XKZOF5MuboI\/AAAAAAAAzr8\/6Qj9LCb7keYTX6v7baa_BjhdCUiv4MijACLcBGAs\/s728-e100\/xiaomi-antivirus-malware.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"\" title=\"xiaomi antivirus malware\" src=\"https:\/\/1.bp.blogspot.com\/-Wbi4tnFAaQE\/XKZOF5MuboI\/AAAAAAAAzr8\/6Qj9LCb7keYTX6v7baa_BjhdCUiv4MijACLcBGAs\/s728-e100\/xiaomi-antivirus-malware.png\"  alt=\"xiaomi antivirus malware\" width=\"546\" height=\"285\" border=\"0\" data-original-height=\"380\" data-original-width=\"728\" \/><\/a><\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<p style=\"text-align: justify;\">Como o Guard Provider foi projetado para oferecer v\u00e1rios programas de terceiros em um \u00fanico aplicativo, ele usa v\u00e1rios kits de desenvolvimento de software (SDKs) que, de acordo com os pesquisadores, n\u00e3o s\u00e3o uma \u00f3tima ideia, pois os dados de um SDK n\u00e3o podem ser isolados deles poderia comprometer a prote\u00e7\u00e3o fornecida por outros.<\/p>\n<p style=\"text-align: justify;\">&#8220;As desvantagens ocultas de usar v\u00e1rios SDKs no mesmo aplicativo residem no fato de que todos compartilham o contexto e as permiss\u00f5es do aplicativo&#8221;, diz a empresa de seguran\u00e7a.<\/p>\n<p style=\"text-align: justify;\">&#8220;Embora pequenos bugs em cada SDK individual frequentemente possam ser um problema isolado, quando v\u00e1rios SDKs s\u00e3o implementados no mesmo aplicativo, \u00e9 prov\u00e1vel que vulnerabilidades ainda mais cr\u00edticas n\u00e3o estejam muito distantes.&#8221;<\/p>\n<div class=\"separator\"><a href=\"https:\/\/1.bp.blogspot.com\/-waiqGzMyVa4\/XKZHEOyn8bI\/AAAAAAAAzr0\/CxTg_ZBnGrcZqT1NVcixuKvge21zWqu3QCLcBGAs\/s728-e100\/xiaomi-antivirus.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"\" title=\"xiaomi antivirus for android\" src=\"https:\/\/1.bp.blogspot.com\/-waiqGzMyVa4\/XKZHEOyn8bI\/AAAAAAAAzr0\/CxTg_ZBnGrcZqT1NVcixuKvge21zWqu3QCLcBGAs\/s728-e100\/xiaomi-antivirus.png\"  alt=\"xiaomi antivirus for android\" width=\"556\" height=\"134\" border=\"0\" data-original-height=\"175\" data-original-width=\"728\" \/><\/a><\/div>\n<p style=\"text-align: justify;\">Acontece que, antes de receber o patch mais recente, o Guard Provider estava baixando atualiza\u00e7\u00f5es de assinatura de antiv\u00edrus atrav\u00e9s de uma conex\u00e3o HTTP desprotegida, permitindo que invasores mantivessem a rede Wi-Fi aberta para interceptar a conex\u00e3o de rede do dispositivo e enviar atualiza\u00e7\u00f5es maliciosas.<\/p>\n<p style=\"text-align: justify;\">&#8220;Uma vez conectado \u00e0 mesma rede Wi-Fi da v\u00edtima &#8211; por exemplo, em locais p\u00fablicos, como restaurantes, lanchonetes ou shoppings -, o invasor poder\u00e1 obter acesso \u00e0s fotos, v\u00eddeos e outros dados confidenciais do propriet\u00e1rio do telefone. ou injetar malware &#8220;, disse a CheckPoint ao The Hacker News.<\/p>\n<p style=\"text-align: justify;\">No entanto, o cen\u00e1rio de ataque real n\u00e3o \u00e9 t\u00e3o simples quanto parece.<\/p>\n<p style=\"text-align: justify;\">Conforme explicado pela CheckPoint, os pesquisadores conseguiram executar o c\u00f3digo remoto no dispositivo Xiaomi ap\u00f3s a explora\u00e7\u00e3o de quatro problemas separados em dois SDKs diferentes dispon\u00edveis no aplicativo.<\/p>\n<p style=\"text-align: justify;\">O ataque basicamente alavancou o uso de conex\u00e3o HTTP desprotegida, uma vulnerabilidade de passagem de caminho e falta de verifica\u00e7\u00e3o de assinatura digital durante o download e a instala\u00e7\u00e3o de uma atualiza\u00e7\u00e3o de antiv\u00edrus no dispositivo.<\/p>\n<p style=\"text-align: justify;\">&#8220;\u00c9 completamente compreens\u00edvel que os usu\u00e1rios depositem sua confian\u00e7a nos aplicativos pr\u00e9-instalados dos fabricantes de smartphones, especialmente quando esses aplicativos alegam proteger o pr\u00f3prio telefone&#8221;, diz a empresa.<\/p>\n<p style=\"text-align: justify;\">A Check Point relatou os problemas para a empresa e confirmou que a Xiaomi corrigiu os problemas na \u00faltima vers\u00e3o de seu aplicativo Guard Provider.<\/p>\n<p style=\"text-align: justify;\">Portanto, se voc\u00ea possui um smartphone Xiaomi, certifique-se de que seu software de seguran\u00e7a esteja atualizado.<\/p>\n<p>Este artigo \u00e9 uma tradu\u00e7\u00e3o de: <a href=\"https:\/\/thehackernews.com\/2019\/04\/xiaomi-antivirus-app.html\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/thehackernews.com\/2019\/04\/xiaomi-antivirus-app.html<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>O que poderia ser pior do que isso, se o software que serve para proteger seus dispositivos deixar os backdoors abertos para hackers ou se transformar em malware? Pesquisadores revelaram hoje que um aplicativo de seguran\u00e7a pr\u00e9-instalado em mais de 150 milh\u00f5es de dispositivos fabricados pela Xiaomi, a quarta maior empresa de smartphones do mundo, [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":10163,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,21],"tags":[],"class_list":["post-10160","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-exploits"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/10160","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=10160"}],"version-history":[{"count":8,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/10160\/revisions"}],"predecessor-version":[{"id":10252,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/10160\/revisions\/10252"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/10163"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=10160"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=10160"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=10160"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}