L’application de sécurité des téléphones Xiaomi vulnérable aux virus

Ces dernières années, Xiaomi a sérieusement étoffé son offre de smartphones. Entre la gamme Redmi, et ses gammes prestigieuses Mi et Mi Mix, le géant chinois a fait sa place sur un marché pourtant concurrentiel. Malgré ça, il semblerait que le fabricant ait quelques soucis avec la sécurité. La société de recherche en cybersécurité Check Point a découvert une faille dans une application de sécurité pré-installée sur tous les smartphones du chinois.

xiaomi

La nouvelle est inquiétante, mais heureusement Xiaomi a rapidement corrigé la faille. La société Check Point a d’ailleurs prévenu le fabricant avant même de dévoiler la faille au grand public pour que celui-ci puisse la corriger sans qu’elle ne soit exploitée par des pirates. En l’occurrence, c’est l’application baptisée Guard Provider (parfois disponible sous le nom Security) qui était vulnérable à un piratage. C’est un comble pour l’application qui était sensée apporter une couche de sécurité aux informations qui étaient stockées sur les téléphones du fabricant !

Il semblerait que c’est l’un des SDK qui était utilisé par l’application Provider qui était peu sécurisée. Il suffit d’une seule faille pour qu’ensuite toute l’application et tous les autres SDK puissent être infectés, il faut donc être très vigilant dès lors qu’on installe des kits de développement pour faire tourner une application. Ni Check Point, ni Xiaomi n’ont indiqué quel SDK était problématique. On apprend qu’il y avait notamment ceux des SDK des antivirus Avast, AVL et Tencent, mais on ne sait pas si c’étaient eux qui posaient problème.

Le risque des réseaux Wi-Fi publics

Check Point a expliqué la méthode de piratage. Il fallait que l’attaquant soit sur le même réseau Wi-Fi que celui qui possédait le téléphone. Autrement dit, les réseaux Wi-Fi publics marquent encore une fois leur vulnérabilité, et il faut être très vigilant quand on se connecte à l’un d’entre eux. En l’occurrence, les téléchargements des mises à jour se faisaient sans connexion sécurisée – ce qui permettait donc au pirate de récupérer les données, de les intercepter, et surtout d’y injecter son code entre temps.

Source : Presse-citron + Check Point