Beveiligingsbedrijf Check Point heeft kwetsbaarheden gevonden in Xiaomi's Beveiliging-app. Die app heeft de functie om de telefoon te scannen op malware op basis van virusdefinities van drie verschillende leveranciers, maar het checkt die bestanden niet goed genoeg.
De telefoon haalt virusupdates, die in de vorm van apk-bestanden van bijvoorbeeld een server van Avast komen, binnen via een onbeveiligde http-verbinding, claimt Check Point. Daardoor is het mogelijk de exacte naam van de apk te achterhalen. De app checkt wel na het downloaden of de apk echt is.
De aanval gaat daarna verder via een update van de definities van AVL, een zip-bestand waarvan de naam in een .conf-bestand zit dat de telefoon via een onbeveiligde verbinding binnenhaalt. Door een apk-bestand met dezelfde naam als de echte Avast-update daarin mee te sturen via een mitm-aanval, overschrijft de app de echte Avast-apk met een nepversie.
Omdat de Beveiliging-app de apk van Avast al heeft gecheckt na het downloaden, gaat de app ervan uit dat het de goede versie is. Zodra de gebruiker er weer voor kiest om een scan uit te voeren via Avast, gebruikt de Xiaomi-app daardoor de nepversie, die daardoor malware kan installeren op het toestel.
De Beveiliging-app gebruikt voor scans de sdk's van drie verschillende bedrijven, namelijk Avast, AVL en Tencent. De app zit ook op de Nederlandse versie van Xiaomi-telefoons. Omdat het gaat om een heel specifieke aanval, is het onduidelijk of het op grote schaal te misbruiken is; gebruikers moeten de scan gebruiken en bovendien de definities van AVL en Avast activeren. Xiaomi heeft de kwetsbaarheid inmiddels verholpen.
De Beveiliging-app bevat naast virusscans nog veel meer soorten scans en cleaners. De app bevat daarnaast in de Nederlandse versie advertenties. Tweakers publiceerde een preview van de Mi 9 en zal binnenkort een volledige review online zetten.