Xiaomis Sicherheits-App hat eine Schwachstelle, die es Hackern ermöglicht, Malware zu installieren, ohne dass Nutzer davon wissen. Was Sie tun können, um sich zu schützen
Die Installation eines guten Antivirenprogramms auf Ihrem Smartphone ist angesichts der ständigen Bedrohungen, die Hacker und Virenentwickler täglich gegen unsere Endgeräte einsetzen, nicht mehr nur eine Option, sondern praktisch ein Muss. Dies ist einer der Gründe, warum viele Hersteller ihre Geräte mittlerweile standardmäßig mit einer integrierten Antiviren-App verkaufen, die nicht deinstalliert werden kann.
Aber was passiert, wenn die Antiviren-App selbst eine Schwachstelle hat und uns dem Risiko von Hackerangriffen aussetzt? Genau das passiert jetzt mit Guard Provider, der Sicherheits-App, die auf Xiaomi-Handys vorinstalliert ist. Laut Check Point Technologies hat die Xiaomi Guard Provider App einen inhärenten Fehler, der Endgeräte, die sie benutzen, einem gefährlichen Man-in-the-Middle-Angriff aussetzt. Mit anderen Worten, ein Angriff, bei dem der Hacker mit demselben Netzwerk verbunden ist wie das anvisierte Smartphone und es schafft, sich unbemerkt zwischen die App und den Remote-Server zu schalten, um dann das Smartphone mit Schadcode jeglicher Art zu infizieren: ein Virus, um Passwörter oder persönliche Daten zu stehlen, Malware, um das Nutzerverhalten zu verfolgen, oder Ransomware, um das Gerät zu sperren und den Besitzer zu erpressen.
Guard Provider, Sicherheitslücke in Xiaomi-Smartphones
All dies ist möglich, weil Guard Provider kein echtes Antivirusprogramm ist, sondern eine App, die SDK-Entwicklungskits von Drittanbietern verwendet, um ein kommerzielles Antivirusprogramm auf dem Telefon zu installieren. Der Nutzer kann wählen, ob er sein Smartphone mit Software von Avast, AVL oder Tencent schützen möchte. Sobald der Nutzer seine Wahl getroffen hat, lädt der Guard Provider das entsprechende SDK-Paket herunter und installiert es auf dem Smartphone. In diesem Stadium könnte sich der Hacker auf den Computer schleichen und das Drittanbieter-Paket durch seine eigene infizierte Software ersetzen, da der Datenverkehr zwischen Guard Provider und dem Server, von dem er die SDKs herunterlädt, nicht geschützt und verschlüsselt ist, da er über eine Standard-HTTP-Verbindung und nicht über HTTPS erfolgt.
Aktualisieren Sie Ihr Smartphone
Check Point hat Xiaomi bereits vor dieser Schwachstelle gewarnt und der chinesische Hersteller hat einen Patch veröffentlicht, um die Schwachstelle in Guard Provider zu schließen. Wer also ein Xiaomi-Smartphone besitzt, auf dem Guard Provider vorinstalliert ist (auf manchen Endgeräten wird er unter dem Namen "Security" oder "Sicherheit" installiert), tut gut daran, die Anwendung auf die neueste verfügbare Version zu aktualisieren, um Risiken zu vermeiden.