Luki w mechanizmie płatności mobilnych Xiaomi pozwalają hakerom dokonywać fałszywych transakcji

16 sierpnia, 2022

Smartfony Xiaomi oparte o chipy MediaTek, posiadają błędy bezpieczeństwa w systemach płatności, a zidentyfikowane luki mogą pozwolić na dokonywanie fałszywych płatności oraz wyłączenie systemu płatności bezpośrednio z nieuprzywilejowanych aplikacji Androida, odkryli analitycy bezpieczeństwa cybernetycznego z Check Point Research.

Płatności mobilne stały się bardzo popularną i powszechną formą płatności na całym świecie. Używamy ich codziennie, odsuwając na bok wątpliwości i niepewność. Według najnowszych danych portalu Statistica, w 2021 r. dwie trzecie światowych płatności mobilnych przypadło na Daleki Wschód i Chiny. To około 4 miliardy dolarów w transakcjach w portfelu mobilnym. Tak ogromna kwota z pewnością przyciąga uwagę hakerów.

Eksperci przeanalizowali system płatności wbudowany w smartfony Xiaomi zasilane chipami MediaTek, które są bardzo popularne przede wszystkim w Chinach. Ich badanie zaskutkowało wykryciem luk bezpieczeństwa, które umożliwiają fałszowanie pakietów płatności lub bezpośrednie wyłączanie systemu płatności z nieuprzywilejowanej aplikacji na Androida. W konsekwencji dokonywane płatności mogą nie zostać rozliczone, a środki zostać przesłane wprost na konto cyberprzestępcy.

Zaufane środowisko wykonawcze (TEE) od wielu lat jest integralną częścią urządzeń mobilnych. Jego głównym celem jest przetwarzanie i przechowywanie poufnych informacji bezpieczeństwa, takich jak klucze kryptograficzne i odciski palców. Telefony Xiaomi oparte o chip MediaTek wykorzystują architekturę „Kinibi” TEE, która tworzy oddzielną wirtualną strukturę do przechowywania kluczy bezpieczeństwa wymaganych do podpisywania transakcji. Przeznaczona jest do uruchamiania zaufanych aplikacji, takich jak „thhadmin”, które są odpowiedzialne za zarządzanie bezpieczeństwem, w tym wbudowaną platformą płatności mobilnych „Tencent Soter”. Zapewnia ona interfejs API dla aplikacji innych firm w celu integracji funkcji płatności.

Tencent soter architecture

Specjaliści znaleźli lukę, która polega ona na braku kontroli wersji oprogramowania. Umożliwia to atak typu downgrade, co oznacza, że można zastąpić nowszą, bezpieczniejszą aplikację wersją starszą, podatną na ataki. Eksperci wskazują na dwa potencjalne sposoby ataku na zaufany kod:

  • Z nieuprzywilejowanej aplikacji na Androida: Użytkownik instaluje złośliwą aplikację i uruchamia ją. Aplikacja wyodrębnia klucze i wysyła fałszywy pakiet płatności, aby ukraść pieniądze.
  • Jeśli atakujący ma w rękach urządzenia docelowe: Atakujący rootuje urządzenie, obniża poziom środowiska zaufanego, a następnie uruchamia kod, aby utworzyć fałszywy pakiet płatności bez aplikacji.
 

Odkryliśmy zestaw luk, które mogą pozwolić na fałszowanie pakietów płatności lub wyłączenie systemu płatności bezpośrednio z nieuprzywilejowanej aplikacji na Androida. Udało nam się włamać do WeChat Pay. Natychmiast ujawniliśmy nasze ustalenia Xiaomi, które szybko pracowała nad wydaniem poprawki – mówi Slava Makkaveev, badacz ds. bezpieczeństwa z Check Point Software.

Luka, którą Xiaomi przypisała CVE-2020-14125, całkowicie narusza platformę Tencent Soter, umożliwiając nieautoryzowanemu użytkownikowi podpisywanie fałszywych pakietów płatności. Eksperci zalecają użytkownikom telefonów komórkowych, aby zawsze aktualizowali system operacyjny swojego telefonu do najnowszej wersji (jeśli to możliwe!).

Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

Czy ten artykuł był pomocny?

Średnia ocena: 0 / 5. Liczba głosów: 0

guest
0 komentarzy
Inline Feedbacks
View all comments

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]