![एथिकल हॅकर आम्हाला स्मार्ट उपकरणे किती सहजपणे हॅक केली जाऊ शकतात हे दाखवतो आणि तुमच्या वैयक्तिक माहितीमध्ये प्रवेश देऊ शकतो](https://i.ytimg.com/vi/AOHI9U8phDw/hqdefault.jpg)
जरी झिओमीचे सुरक्षा अॅप त्याच्या डिव्हाइस आणि वापरकर्त्यांचा डेटा संरक्षित करण्यासाठी आहे, तरीही सिक्युरिटी फर्म चेक पॉईंटच्या संशोधकांनी आजअखेर खुलासा केला की अॅपने उलट काम केले.
गार्ड प्रदाता म्हणून ओळखले जाणारे अॅप संभाव्य मालवेयर शोधण्यासाठी अवास्ट, एव्हीएल आणि टेंन्सेट कडून अँटी-व्हायरस स्कॅनर वापरते. अँड्रॉइड मालवेयरने आपल्या डिव्हाइसवर जाण्यासाठी वेगवेगळे मार्ग शोधून काढत असताना, झिओमीने त्याच्या सर्व फोनवर गार्ड प्रोव्हाईडर प्री-इंस्टॉल केलेला हे जाणून घेणे आश्चर्यकारक नाही.
तथापि, चेक पॉईंटच्या संशोधकांना अॅप - त्याच्या अद्ययावत यंत्रणेसह एक सुरक्षा देणारा दोष सापडला.
चेक पॉइंटच्या संशोधक स्लावा मक्कावीव्हच्या म्हणण्यानुसार, गार्ड प्रोव्हाईडरला असुरक्षित एचटीटीपी कनेक्शनद्वारे अद्यतने मिळतात. याचा अर्थ असा की वाईट कलाकार अव्हस्ट अपडेट एपीकेचा दुरुपयोग करू शकतील आणि मॅन-इन-द-मिडल (एमआयटीएम) हल्ल्याद्वारे मालवेयर घालू शकतील, जोपर्यंत ते त्यांच्या संभाव्य बळींच्या समान वाय-फाय नेटवर्कवर असतील.
एमआयटीएम हल्ल्याचे उदाहरण सक्रिय इव्हसड्रॉपिंग आहे, ज्यामध्ये आक्रमणकर्ता पीडित व्यक्तीसह स्वतंत्र कनेक्शन स्थापित करतो. पीडितेचा विश्वास आहे की ते कायदेशीर तृतीय पक्षाशी संबंधित आहेत, वास्तविकता अशी आहे की हल्लेखोर त्यांच्यावर अडथळा आणतो आणि नवीन मध्ये फेकतो.
मालवेयर व्यतिरिक्त, मक्कावीव्ह म्हणाले की हल्लेखोर रॅन्समवेअर किंवा ट्रॅकिंग अॅप्स इंजेक्ट करण्यासाठी एमआयटीएम हल्ले देखील वापरू शकतात. त्यांचे सॉफ्टवेअर शक्य तितके निर्दोष दिसण्यासाठी हल्लेखोर अद्ययावत फाइलचे नाव देखील शिकू शकतात.
गार्ड प्रदाता शाओमी फोनवर पूर्व स्थापित केलेला असल्याने, कोट्यावधी डिव्हाइसमध्ये समान सुरक्षा त्रुटी आढळली. चांगली बातमी अशी आहे की झिओमीला या प्रकरणाची माहिती आहे आणि निराकरण करण्यासाठी अवास्टबरोबर काम केले.
टिप्पणीसाठी श्याओमीला पोहोचले परंतु प्रेस टाईमद्वारे प्रतिसाद मिळाला नाही.