Bugs em celulares Xiaomi permitem pagamento móvel

Views: 198
0 0
Read Time:2 Minute, 30 Second

Falhas de segurança foram identificadas nos modelos Redmi Note 9T e Redmi Note 11, que podem forjar transações por meio de um aplicativo Android

Falhas de segurança foram identificadas nos modelos Xiaomi Redmi Note 9T e Redmi Note 11, que podem ser exploradas para desabilitar o mecanismo de pagamento móvel e até mesmo forjar transações por meio de um aplicativo Android instalado nos dispositivos. Os dois modelos são vendidos no Brasil pelas operadoras de telefonia móvel e varejistas de aparelhos eletrônicos.

A Check Point Software encontrou as falhas em dispositivos equipados com chipsets MediaTek durante uma análise de segurança do Trusted Execution Environment (TEE) da fabricante chinesa de celulares.

O TEE é um “enclave” seguro dentro do processador principal que é usado para processar e armazenar informações confidenciais, como chaves criptográficas, para garantir a confidencialidade e a integridade.

Especificamente, a empresa israelense de segurança cibernética descobriu que um aplicativo confiável em um dispositivo Xiaomi pode ser rebaixado devido à falta de controle de versão, permitindo que um invasor substitua uma versão mais nova e segura de um aplicativo por uma variante mais antiga e vulnerável.

“Portanto, um invasor pode ignorar as correções de segurança feitas pela Xiaomi ou MediaTek em aplicativos confiáveis, fazendo o downgrade para versões não corrigidas”, disse o pesquisador da Check Point Software, Slava Makkaveev, em um relatório compartilhado com o site The Hacker News.

Além disso, várias vulnerabilidades foram identificadas no “thhadmin”, um aplicativo confiável responsável pelo gerenciamento de segurança, que pode ser usado de forma abusiva por um aplicativo malicioso para vazar chaves armazenadas ou para executar código arbitrário no contexto do aplicativo.

“Descobrimos um conjunto de vulnerabilidades que podem permitir falsificar pacotes de pagamento ou desabilitar o sistema de pagamento diretamente de um aplicativo Android sem privilégios”, disse Makkaveev em comunicado.

Os pontos fracos visam um aplicativo confiável desenvolvido pela Xiaomi para implementar operações criptográficas relacionadas a um serviço chamado Tencent Soter, que é um “padrão biométrico” que funciona como uma estrutura de pagamento móvel incorporada para autorizar transações em aplicativos de terceiros usando WeChat e Alipay .

Mas uma vulnerabilidade de estouro de heap (CVE-2020-14125, pontuação CVSS: 5.4) no aplicativo confiável soter significava que ele poderia ser explorado para induzir uma negação de serviço por um aplicativo Android que não tem permissões para se comunicar diretamente com o TEE .

Isso não é tudo. Ao encadear o ataque de downgrade mencionado acima para substituir o aplicativo confiável soter por uma versão mais antiga que contém uma vulnerabilidade de leitura arbitrária, a Check Point descobriu que era possível extrair as chaves privadas usadas para assinar pacotes de pagamento.

“A vulnerabilidade […] compromete completamente a plataforma Tencent soter, permitindo que um usuário não autorizado assine pacotes de pagamento falsos”, observou a empresa.A Xiaomi, após a divulgação, abordou o CVE-2020-14125 como parte das atualizações lançadas em 6 de junho. “O problema de downgrade, que foi confirmado pela Xiaomi como pertencente a um fornecedor terceirizado, está sendo corrigido”, verifique Ponto adicionado.

FONTE: CISO ADVISOR

POSTS RELACIONADOS