Xiaomi Redmi Note 9T e Redmi Note 11 apresentam falhas que podem ser exploradas para forjar transações

android-dispositivos-xiaomi-enfrentam-multiplas-falhas-em-aplicativos-e-componentes-do-sistema

Falhas nos telefones Xiaomi usando chips MediaTek pode permitir forjar transações. Os modelos afetados seriam o Xiaomi Redmi Note 9T e Redmi Note 11, cujas falhas podem ser exploradas para desabilitar o mecanismo de pagamento móvel e até mesmo forjar transações.

A descoberta foi realizada pelos pesquisadores da Check Point. Eles descobriram as falhas quando analisaram o sistema de pagamento embutido nos smartphones Xiaomi equipados com chips MediaTek.

Falhas no sistema de pagamento dos smartphones Xiaomi Redmi Note 9T e Redmi Note 11

O ambiente de execução confiável (TEE) é um componente importante de dispositivos móveis projetados para processar e armazenar informações de segurança confidenciais, como chaves criptográficas e impressões digitais. Essa proteção aproveita as extensões de hardware para proteger os dados neste enclave, mesmo em dispositivos com root ou sistemas comprometidos por malware.

As implementações mais populares do TEE são o Secure Execution Environment (QSEE) da Qualcomm e o Kinibi da Trustronic, mas a maioria dos dispositivos no mercado asiático mais amplo é alimentada por chips MediaTek, que é menos explorado por especialistas em segurança.

Os especialistas explicaram que em dispositivos Xiaomi, aplicativos confiáveis ??são armazenados no diretório /vendor/thh/ta. Os aplicativos estão no formato de arquivo binário não criptografado com uma estrutura específica. Os aplicativos confiáveis ??do Kinibi OS têm o formato MCLF, enquanto a Xiaomi usa seu próprio formato.

Um aplicativo confiável pode ter várias assinaturas seguindo os campos mágicos e os campos mágicos são os mesmos em todos os aplicativos confiáveis ??no dispositivo móvel, aponta o Security Affairs.

xiaomi-redmi-note-9t-e-redmi-note-11-apresentam-falhas-que-podem-ser-exploradas-para-forjar-transacoes

As descobertas dos pesquisadores

Os pesquisadores notaram que o campo de controle de versão é omitido no formato de arquivo do aplicativo confiável, isso significa que um invasor pode transferir uma versão antiga de um aplicativo confiável para o dispositivo e usá-lo para substituir o novo arquivo do aplicativo.

Os especialistas também encontraram várias falhas no “thhadmin”, aplicativo que pode ser explorado para vazar chaves armazenadas ou para executar código malicioso no contexto do aplicativo.

Os pesquisadores da Check Point analisaram uma estrutura de pagamento móvel incorporada, chamada Tencent Soter, usada por dispositivos Xiaomi. Essa estrutura fornece uma API para aplicativos Android de terceiros para integrar os recursos de pagamento. O Tencent soter permite verificar os pacotes de pagamento transferidos entre um aplicativo móvel e um servidor de backend remoto, é suportado por centenas de milhões de dispositivos Android.

Uma vulnerabilidade de estouro de heap no aplicativo confiável soter pode ser explorada para acionar uma negação de serviço por um aplicativo Android que não tem permissões para se comunicar diretamente com o TEE. Os pesquisadores demonstraram que é possível extrair as chaves privadas usadas para assinar pacotes de pagamento substituindo o aplicativo confiável por uma versão mais antiga afetada por uma vulnerabilidade de leitura arbitrária.

A Xiaomi abordou as vulnerabilidades e parece ter corrigido as falhas.