যদিও শাওমির সুরক্ষা অ্যাপ্লিকেশনটি তার ডিভাইস এবং ব্যবহারকারীর ডেটা সুরক্ষিত করার জন্য বোঝানো হয়েছে, সুরক্ষা সংস্থা চেক পয়েন্টের গবেষকরা আজ আগেই প্রকাশ করেছিলেন যে অ্যাপটি এর বিপরীতে করেছে।
গার্ড সরবরাহকারী হিসাবে পরিচিত, অ্যাপটি সম্ভাব্য ম্যালওয়্যার সনাক্ত করতে অ্যাভাস্ট, এভিএল এবং টেনসেন্টের অ্যান্টি-ভাইরাস স্ক্যানার ব্যবহার করে। অ্যান্ড্রয়েড ম্যালওয়্যার আপনার ডিভাইসে toোকার জন্য বিভিন্ন উপায় সন্ধান করে, শিওমি তার সমস্ত ফোনে গার্ড সরবরাহকারীকে প্রাক-ইনস্টল করে তা জানতে অবাক হওয়ার কিছু নেই।
তবে, চেক পয়েন্ট গবেষকরা অ্যাপটির সাথে তার আপডেট প্রক্রিয়াটির সাথে এক চমকপ্রদ সুরক্ষা ত্রুটি খুঁজে পেয়েছে।
চেক পয়েন্ট গবেষক স্লাভা মক্কাভের মতে, গার্ড সরবরাহকারী কোনও অনিরাপদ এইচটিটিপি সংযোগের মাধ্যমে আপডেটগুলি গ্রহণ করে। এর অর্থ এই যে খারাপ অভিনেতারা অ্যাভাস্ট আপডেট এপিডিকে অপব্যবহার করতে পারে এবং ম্যান-ইন-দ্য মিডল (এমআইটিএম) আক্রমণের মাধ্যমে ম্যালওয়্যার সন্নিবেশ করতে পারে, যতক্ষণ না তারা তাদের সম্ভাব্য ক্ষতিগ্রস্থদের মতো একই Wi-Fi নেটওয়ার্কে থাকে।
এমআইটিএম আক্রমণের উদাহরণ সক্রিয় শ্রুতিমধুরতা, যার মধ্যে একজন আক্রমণকারী একটি শিকারের সাথে স্বতন্ত্র সংযোগ স্থাপনের সাথে জড়িত। ভুক্তভোগী বিশ্বাস করেন যে তারা আক্রমণকারী তাদের বাধা দেয় এবং নতুনকে ছুঁড়ে মারে, বাস্তবতার সাথে তারা একটি বৈধ তৃতীয় পক্ষের সাথে রিলে করছে।
ম্যালওয়্যার ছাড়াও, মক্কাভিভ বলেছিলেন যে আক্রমণকারীরা র্যানসওয়ওয়ার বা ট্র্যাকিং অ্যাপ্লিকেশনগুলি ইনজেক্ট করতে এমআইটিএম আক্রমণগুলিও ব্যবহার করতে পারে। আক্রমণকারীরা এমনকি তাদের সফ্টওয়্যারটিকে যতটা সম্ভব নিস্পাপ বর্ণিত করতে আপডেটের ফাইলের নামটি শিখতে পারে।
গার্ড সরবরাহকারী শাওমির ফোনে প্রাক ইনস্টলড থাকার কারণে, কয়েক মিলিয়ন ডিভাইস একই সুরক্ষা ত্রুটিযুক্ত। সুসংবাদটি হ'ল শাওমি বিষয়টি সম্পর্কে সচেতন এবং এটি সমাধানের জন্য অ্যাভাস্টের সাথে কাজ করেছেন।
মন্তব্য করার জন্য শাওমির কাছে পৌঁছেছিলেন তবে প্রেসের সময় সাড়া পাননি।