Telefones Xiaomi com chips MediaTek são vulneráveis ​​a pagamentos forjados

Segundo alguns analistas de segurança, os telefones Xiaomi com chips MediaTek são vulneráveis ​​a pagamentos forjados.

Analistas de segurança encontraram problemas de segurança no sistema de pagamento presentes em smartphones Xiaomi que contam com chips MediaTek fornecendo o ambiente de execução confiável (TEE) responsável por assinar transações.

Telefones Xiaomi com chips MediaTek são vulneráveis ​​a pagamentos forjados

Telefones Xiaomi com chips MediaTek são vulneráveis ​​a pagamentos forjados
Telefones Xiaomi com chips MediaTek são vulneráveis ​​a pagamentos forjados

Os invasores podem explorar os pontos fracos para assinar pacotes de pagamento falsos usando um aplicativo sem privilégios de terceiros.

As implicações de tal ataque seriam tornar o serviço de pagamento indisponível ou assinar transações da carteira móvel do usuário para a conta do agente da ameaça.

Considerando o quão comuns são os pagamentos móveis e os telefones Xiaomi, especialmente nos mercados asiáticos, o pool de dinheiro que os hackers podem aproveitar é estimado em bilhões de dólares americanos.

Os telefones Xiaomi que rodam em um chip MediaTek usam a arquitetura “Kinibi” TEE, que cria um enclave virtual separado para armazenar as chaves de segurança necessárias para assinar transações.

Este espaço foi projetado para executar aplicativos confiáveis ​​como o “thhadmin” da Xiaomi, que é responsável pelo gerenciamento de segurança, incluindo a estrutura de pagamento móvel incorporada ‘Tencent Soter’ que fornece uma API para aplicativos de terceiros para integrar recursos de pagamento.

Aplicativos como WeChat Pay e Alipay, que juntos têm mais de um bilhão de usuários, contam com a API ‘Tencent Soter’ para verificar os pacotes de pagamento com segurança e permitir transações financeiras.

Telefones Xiaomi com chips MediaTek são vulneráveis ​​a pagamentos forjados
Telefones Xiaomi com chips MediaTek são vulneráveis ​​a pagamentos forjados – Arquitetura Tencent Soter (Check Point)

Pesquisadores de segurança da Check Point encontraram uma falha no formato de aplicativo confiável que a Xiaomi usa, ou seja, a falta de controle de versão.

Isso abre a porta para um ataque de downgrade, o que significa que um agente de ameaças pode substituir um aplicativo mais novo e mais seguro por uma versão mais antiga e vulnerável.

Os pesquisadores conseguiram usar outra vulnerabilidade (CVE-2020-14125) no aplicativo confiável Tencent Soter que permite que um invasor extraia chaves privadas e assine pacotes de pagamento falsos no contexto de um usuário sem privilégios.

Eles ignoraram os patches de segurança Xiaomi e MediaTek substituindo o aplicativo ‘thhadmin’ no MIUI 12.5.6.0 pelo do MIUI 10.4.1.0, abrindo uma série de possibilidades de exploração.

O link de comunicação é estabelecido usando o SoterService como proxy, após invocar a função initSigh no aplicativo Soter usando o seguinte código Java.

Telefones Xiaomi com chips MediaTek são vulneráveis ​​a pagamentos forjados
Telefones Xiaomi com chips MediaTek são vulneráveis ​​a pagamentos forjados – Código Java para invocar a função initSigh (Check Point)

Como ficar seguro

Para usuários de telefones Xiaomi baseados em MediaTek, é importante aplicar as atualizações de segurança do Android 2022 de junho, que abordam a vulnerabilidade CVE-2020-14125.

A falha de vazamento da chave Soter é um problema de terceiros, e a Xiaomi só pôde confirmar que o fornecedor está trabalhando em uma correção, portanto, um patch deve estar disponível no futuro.

Se você não puder desativar completamente os pagamentos móveis, tente minimizar o número de aplicativos instalados em seu dispositivo, mantenha seu sistema operacional atualizado e use um pacote de segurança móvel que possa detectar e interromper ações suspeitas.

Sobre o Edivaldo Brito

Edivaldo Brito é analista de sistemas, gestor de TI, blogueiro e também um grande fã de sistemas operacionais, banco de dados, software livre, redes, programação, dispositivos móveis e tudo mais que envolve tecnologia.

Deixe um comentário

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.