Les vulnérabilités du mécanisme de paiement mobile de Xiaomi pourraient permettre des transactions falsifiées et ainsi nuire aux utilisateurs. Le point de contrôle de l’agence de sécurité a analysé le problème, qui a trouvé de nombreuses failles dans certains appareils Android.

Checkpoint Research (CPR) a analysé le système de paiement intégré aux smartphones Xiaomi alimentés par les puces MediaTek. L’agence de sécurité a trouvé des signes avant-coureurs que l’entreprise a mentionnés et partagés avec eux, tout en informant non seulement les informateurs.

Parmi le smartphone de Xiaomi, des personnes ont décelé des vulnérabilités détectées par l’agence Checkpoint.

En effet, il existait des vulnérabilités qui pouvaient donner de la falsification et désactiver le système de paiement. Cela provient d’une application Android sans aucune autorisation pertinente. Cependant, le groupe de travail en question a collaboré avec Xiaomi. Cette société a reconnu les vulnérabilités et a publié des correctifs pour les vulnérabilités.

Le problème était la vulnérabilité du logiciel de paiement de Xiaomi. Ces vulnérabilités sont principalement liées aux smartphones avec processeur MediaTesk. Cependant, selon les rapports de Check Point Research de Chine, la menace a été réduite en dehors de ce pays.

Avec la popularité croissante des paiements mobiles à travers le monde, ceux-ci sont de plus en plus ciblés par les escrocs. Ce sont des systèmes que la plupart des utilisateurs de smartphones utilisent déjà quotidiennement et confortablement, supprimant les doutes et les incertitudes.

Publicité

Pour les smartphones chinois équipés de puces MediaTek, le mouvement s’est dirigé vers la Chine.

Selon le rapport publié par les chercheurs de CPR (Mobile), la menace pourrait affecter le système de paiement intégré au smartphone Xiaomi alimenté par les puces mediaTek. C’est donc un modèle très populaire de modèles plus abordables en Chine et ailleurs.

Au cours de ces analyses, des vulnérabilités ont été découvertes qui pourraient entraîner la falsification de packages de paiement. Ils pourraient également désactiver le système de paiement directement depuis une application Android non privilégiée.

Si TEE est sûr, vous pouvez bien payer votre argent.

L’environnement d’exécution de confiance (TEE) fait partie intégrante des appareils mobiles depuis de nombreuses années. Son but est de traiter et de stocker des informations de sécurité sensibles. Certaines informations sur les clés et les empreintes digitales sont trouvées.

Étant donné que les abonnements aux paiements mobiles sont effectués sur le TEE, nous supposons qu’il est sécurisé. Vous recevez vos paiements.

Le marché asiatique, qui est représenté principalement par des smartphones basés sur des puces MediaTek, n’a pas encore été largement exploré. Les gens n’examinent pas les applications de confiance écrites par des fournisseurs d’appareils comme Xiaomi. C’est normal que la sécurité et les paiements mobiles soient complets.

Selon CPR, c’est la première fois que les applications de confiance de Xiaomi sont examinées pour des raisons de sécurité.

Nous nous sommes concentrés sur l’application réputée des appareils MediaTek. L’appareil utilisé est le Xiaomi Redmi Note 9T 5G, avec le système d’exploitation Android et l’interface MIUI Global 12.5.6.0. La RCP est manquante.

Conclusion

Au cours de cette enquête, la plateforme embarquée dans les smartphones de Xiaomi, et utilisée par des millions d’utilisateurs en Chine pour les paiements mobiles. et forger des paquets de paiement. Après avoir exposé et soutenu des partenaires, cette vulnérabilité a été corrigée par l’entreprise en juin 2022. De plus, ils ont montré comment, face à la détérioration de la tEE (Midi) peut protéger l’ancienne version de l’application wechat contre le pirate pour voler leur propres clés. Xiaomi a redécouvert cette vulnérabilité et l’a développée après l’avoir partagée avec qui que ce soit. Le problème de la déclassification, que Xiaomi a confirmé qu’un fournisseur tiers était une entreprise, sera bientôt résolu.

Rate this post
Publicité
Article précédentCrunchyroll diffuse l’OVA de « Mushoku Tensei »
Article suivantAprès l’avertissement « Blood In The Streets » de Google, Apple licencie des employés

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici