נמצאה חולשת אבטחה משמעותית בכל המכשירים הניידים של חברת שיאומי (Xiaomi), אשר באמצעותה ניתן היה לחדור לכל מכשירי החברה, להדביק אותם בנוזקות ולגנוב מידע אישי מבעלי המכשירים. את החולשה גילו חוקרים מצוות חולשות הסייבר של צ'קפוינט, ועדכנו את חברת שיאומי, אשר תיקנה את החולשה באמצעות עדכון אוטומטי שנשלח לכל מכשירי החברה.
החולשה שאיתרו צוות החוקרים בראשות סלבה מקייב, הייתה קיימת, באופן אירוני, בתוך אפליקציית האבטחה של מכשירי החברה, המשתמשת בפיתוחי צד שלישי (SDK). האפליקציה בשם Guard Provider נועדה להגן על המכשירים מפני וירוסים ונוזקות, אך פרצה בה איפשרה גישה לתוקף המשתמש באותה הרשת האלחוטית בה משתמש הבעלים של המכשיר. הפרצה איפשרה לתוקפים להצפין את המידע שעל המכשיר בבקשת כופר, להדביק כל מכשיר שנפרץ בנוזקות שמאפשרות לגנוב את המידע האישי שקיים בו או להשתמש במכשיר הנייד ככלי מעקב אחר בעליו.
לדברי החוקרים, תוקף יכול היה לבחור ביעד שיש בו רשת wifi פופולרית, דוגמת קניון, נמל תעופה או בית קפה גדול, ולאתר קורבנות המשתמשים באותה הרשת. אז התוקף יכול היה להזריק את הקוד על פלטפורמת פיתוח התוכנה של צד שלישי באפליקציית האבטחה שבמכשיר, לכל בעלי מכשירי שיאומי המחוברים לאותה הרשת. שיאומי הינה השחקנית השלישית בגודלה בשוק המובייל העולמי ומחזיקה בנתח שוק גלובלי של 8%, ולכן סביר להניח שתוקף שהיה פועל בשיטה זו, היה מסוגל לגשת לכמות לא מבוטלת של מכשירים.
בחודש פברואר האחרון נמצאה פרצה נוספת במוצרי שיאומי, אך דווקא בקורקינטים החשמליים של החברה. בעוד הפרצה למכשירים ניידים מאפשרת איסוף מידע אישי, הפרצה לקורקינטים הייתה בעלת פוטנציאל לסכן את חייהם של הרוכבים. הפרצה אפשרה לתוקפים להשתלט על הקורקינט מרחוק ולקבל עליו שליטה מלאה, כולל שליטה במהירות ובבלמים. את הפרצה מצא חוקר ישראלי מחברת המחקר והאבטחה Zimperium, והוא הצביע על תהליך אימות ההתחברות לקורקינט שנעשה דרך בלותוט' כמקור לפרצה.
לתשומת לבכם: מערכת גלובס חותרת לשיח מגוון, ענייני ומכבד בהתאם ל
קוד האתי
המופיע
בדו"ח האמון
לפיו אנו פועלים. ביטויי אלימות, גזענות, הסתה או כל שיח בלתי הולם אחר מסוננים בצורה
אוטומטית ולא יפורסמו באתר.