Закрыть
Xiaomi HyperOS | 
Сегодня
 21 июня 2024

В Xiaomi HyperOS и MIUI найдены серьёзные уязвимости – что делать?

Microsoft и OverSecured объявили об обнаружении ряда серьёзных уязвимостей в приложениях на смартфонах Xiaomi, Redmi или Poco.

09.05.24
В Xiaomi HyperOS и MIUI найдены серьёзные уязвимости - что делать?

Изображение: hyperdroid.ru

На днях специалисты Microsoft и OverSecured объявили об обнаружении ряда серьёзных уязвимостей в системных и предустановленных приложениях на смартфонах Xiaomi, Redmi или Poco с прошивками HyperOS или MIUI на борту.

К примеру, речь идёт о проблемах с разрешениями для Галереи и Безопасности, что реально позволяет поставить под угрозу вашу конфиденциальность.

Помимо этих приложений, уязвимости найдены в сервисах Mi Video, GetApps, MIUI Bluetooth, Телефонные службы, Диспетчер очереди печати, Основные приложения безопасности, Настройки, Облако Xiaomi, Трассировка системы и ShareMe.

Они позволяют получить несанкционированный доступ к различным системным привилегиям и вашим данным. Кроме того, сообщается о раскрытии номеров телефонов, данных учетных записей и другой информации, полученной из-за данных уязвимостей.

Xiaomi уже уведомлена представителями Microsoft и OverSecured и в самое ближайшее время компания начнёт развертывание исправлений для выявленных ошибок, поэтому требуется постоянно отслеживать наличие новых обновлений для системных приложений, выполняя следующие действия:

Переходим в Настройки – выбираем Обновление компонентов, где будет показан список доступных обновлений, и жмём Обновить всё.

Таким образом, чтобы защитить свой Xiaomi, Redmi или Poco от проблем с безопасностью, регулярно заходите в эти настройки и проверяйте наличие обновлений.

P.S. Актуальные и наиболее интересные новости по прошивке Xiaomi HyperOS, а также подробные инструкции по настройке этой системы на устройствах Xiaomi, Redmi и Poco, можно узнать на нашем сайте в этом разделе.

Via: открытые источники
Мы в социальных медиа, где ещё больше интересного: 
Наш канал в Telegram
Наша группа ВКонтакте
Наш канал в Яндекс.Дзен
Присоединяйтесь!
Комментарии
3
  1. Проблема заключается в том, что разработчики из Xiaomi не внедрили в приложение стандартный для Android инструмент проверки безопасности входящих файлов. Из-за этого хакер может удалённо направить на устройство любой файл и подменить им системные данные без ведома пользователя.

    Вредоносный код может использоваться с различными целями — например, для кражи фотографий и видео из галереи, перехвата логинов и паролей от сайтов и приложений (включая банковские), перехвата SMS-сообщений, организации бот-ферм и спам-рассылок, оформления платных подписок и многого другого.

    Уязвимые приложения:

    — File Manager (com.xiaomi.fileexplorer)
    — Gallery (com.miui.gallery)
    — GetApps (com.xiaomi.mipicks)
    — Mi Video (com.miui.videoplayer)
    — MIUI Bluetooth (com.xiaomi.bluetooth)
    — Phone Services (com.android.phone)
    — Print Spooler (com.android.printspooler)
    — Security (com.miui.securitycenter)
    — Security Core Component (com.miui.securitycore)
    — Settings (com.android.settings)
    — ShareMe (com.xiaomi.midrop)
    — System Tracing (com.android.traceur)
    — Xiaomi Cloud (com.miui.cloudservice)

Добавить комментарий

Комментарии
3
Показать все
  1. Проблема заключается в том, что разработчики из Xiaomi не внедрили в приложение стандартный для Android инструмент проверки безопасности входящих файлов. Из-за этого хакер может удалённо направить на устройство любой файл и подменить им системные данные без ведома пользователя.

    Вредоносный код может использоваться с различными целями — например, для кражи фотографий и видео из галереи, перехвата логинов и паролей от сайтов и приложений (включая банковские), перехвата SMS-сообщений, организации бот-ферм и спам-рассылок, оформления платных подписок и многого другого.

    Уязвимые приложения:

    — File Manager (com.xiaomi.fileexplorer)
    — Gallery (com.miui.gallery)
    — GetApps (com.xiaomi.mipicks)
    — Mi Video (com.miui.videoplayer)
    — MIUI Bluetooth (com.xiaomi.bluetooth)
    — Phone Services (com.android.phone)
    — Print Spooler (com.android.printspooler)
    — Security (com.miui.securitycenter)
    — Security Core Component (com.miui.securitycore)
    — Settings (com.android.settings)
    — ShareMe (com.xiaomi.midrop)
    — System Tracing (com.android.traceur)
    — Xiaomi Cloud (com.miui.cloudservice)

Добавить комментарий...
scroll to top