Xiaomi Redmi Note 9T ve Redmi Note 11 modellerinde, mobil ödeme mekanizmasını devre dışı bırakmak ve hatta cihazlara yüklü sahte bir Android uygulaması aracılığıyla sahte işlemler yapmak için kullanılabilecek güvenlik açıkları tespit edildi.

Check Point, Çinli telefon üreticisinin “Kinibi” Güvenilir Yürütme Ortamı’nın (TEE) bir güvenlik analizi sırasında MediaTek yonga setleri tarafından desteklenen cihazlarda kusurlar bulduğunu söyledi.

Bir TEE, bir güvenli yerleşim bölgesi Gizlilik ve bütünlüğü sağlamak için şifreleme anahtarları gibi hassas bilgileri işlemek ve depolamak için kullanılan ana işlemcinin içinde.

İsrailli siber güvenlik firması, özellikle, bir Xiaomi cihazındaki güvenilir bir uygulamanın, sürüm kontrolü eksikliği nedeniyle düşürülebileceğini ve bir saldırganın bir uygulamanın daha yeni, güvenli bir sürümünü daha eski, savunmasız bir sürümle değiştirmesine olanak tanıdığını keşfetti.

Check Point araştırmacısı Slava Makkaveev, “Bu nedenle, bir saldırgan, güvenilir uygulamalarda Xiaomi veya MediaTek tarafından yapılan güvenlik düzeltmelerini yamasız sürümlere indirerek atlayabilir.” söz konusu The Hacker News ile paylaşılan bir raporda.

Xiaomi Telefonlar

Ayrıca, güvenlik yönetiminden sorumlu güvenilir bir uygulama olan “thhadmin”de, kötü amaçlı bir uygulama tarafından depolanan anahtarları sızdırmak veya uygulama bağlamında rastgele kod yürütmek için kötüye kullanılabilecek birkaç güvenlik açığı tespit edildi.

The Hacker News ile paylaşılan bir açıklamada Makkaveev, “Ödeme paketlerinin sahteciliğine veya ödeme sisteminin doğrudan ayrıcalıksız bir Android uygulamasından devre dışı bırakılmasına izin verebilecek bir dizi güvenlik açığı keşfettik.” Dedi.

Zayıflıklar, Xiaomi tarafından geliştirilen bir hizmetle ilgili kriptografik işlemleri uygulamak için geliştirilen güvenilir bir uygulamayı hedefliyor. Tencent SoterWeChat ve Alipay kullanarak üçüncü taraf uygulamalardaki işlemleri yetkilendirmek için yerleşik bir mobil ödeme çerçevesi olarak işlev gören bir “biyometrik standart”.

Ancak, daha güvenilir uygulamadaki bir yığın taşması güvenlik açığı, TEE ile doğrudan iletişim kurma izni olmayan bir Android uygulaması tarafından hizmet reddine neden olmak için istismar edilebileceği anlamına geliyordu.

Hepsi bu değil. Check Point, daha güvenilir uygulamayı rastgele bir okuma güvenlik açığı içeren daha eski bir sürümle değiştirmek için yukarıda bahsedilen sürüm düşürme saldırısını zincirleyerek, ödeme paketlerini imzalamak için kullanılan özel anahtarları çıkarmanın mümkün olduğunu buldu.

“güvenlik açığı […] Tencent soter platformunu tamamen tehlikeye atıyor ve yetkisiz bir kullanıcının sahte ödeme paketleri imzalamasına izin veriyor” dedi.

Sorumlu açıklamanın ardından Xiaomi, kullanıma sunuldu yamalar 6 Haziran 2022’de CVE-2020-14125’e hitap edecek. Check Point, “Xiaomi tarafından üçüncü taraf bir satıcıya ait olduğu onaylanan sürüm düşürme sorunu düzeltiliyor,” diye ekledi.



siber-2