{"id":271623,"date":"2022-08-15T12:19:02","date_gmt":"2022-08-15T10:19:02","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=271623"},"modified":"2024-01-24T11:39:41","modified_gmt":"2024-01-24T10:39:41","slug":"xiaomi-smartphones-risiko-durch-sicherheitslcken","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2022\/08\/15\/xiaomi-smartphones-risiko-durch-sicherheitslcken\/","title":{"rendered":"Xiaomi-Smartphones: Risiko durch Sicherheitsl&uuml;cken"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" \/>[<a href=\"https:\/\/borncity.com\/win\/2022\/08\/15\/xiaomi-smartphones-risiko-durch-sicherheitslcken\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Mir liegen aktuell gleich zwei Informationen zu Risiken durch Sicherheitsl\u00fccken bei Xiaomi-Smartphones vor. Der chinesische Anbieter liefert eine Themes-App aus, die versucht, den von Google eingebauten Android Sicherheitsschutz zu umgehen. Zudem haben Sicherheitsforscher eine Schwachstelle in MediaTek-Chips entdeckt, die das in den Xiaomi-Smartphones integrierte Zahlungssystem angreifbar machen.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg05.met.vgwort.de\/na\/4cb033b5d4314929b5c449e8ce1450f6\" alt=\"\" width=\"1\" height=\"1\" \/>Pers\u00f6nlich habe ich die letzten Jahre um Smartphones und viele Produkte chinesischer Hersteller wie Huawei, One,\u00a0 Xiaomi etc. einen Bogen gemacht und auch keine Produkte mehr hier im Blog vorgestellt. Allerdings ist mir klar, dass so gut wie alle Smartphones und Ger\u00e4te von Motorola, Medion und weiteren Herstellern in China gefertigt werden und sogar chinesische Firmen dahinter stehen. Selbst die als \"deutsche Fima\" auftretende Gigaset ist in chinesischer Hand. Aber Xiaomi ist hier im Blog schon mehrfach wegen Problemen thematisiert worden (siehe Links am Artikelende).<\/p>\n<h2>Xiaomi Themes-App<\/h2>\n<p>Blog-Leser Sebastian H. hat mich zum Sonntag auf eine unsch\u00f6ne Geschichte aufmerksam gemacht. Der chinesische Anbieter liefert eine Themes-App aus, die versucht, den von Google eingebauten Android Sicherheitsschutz zu umgehen. Sebastian schrieb:<\/p>\n<blockquote><p>Sehr geehrter Herr Born,<\/p>\n<p>eventuell ist dieses Thema interessant f\u00fcr Sie und eignet sich f\u00fcr einen Beitrag in Ihrem (nebenbei gesagt sehr guten und informativem!) Blog.<\/p>\n<p>Heute Morgen wurde ich mit einer merkw\u00fcrdigen Android-Benachrichtigung auf dem Homescreen begr\u00fc\u00dft. Sie kommt direkt vom Google-eigenen PlayProtect, welches bekanntlich auf dem Ger\u00e4t installierte Apps auf Malware, Viren, Trojaner, etc. \u00fcberpr\u00fcft.<br \/>\nInteressanterweise stammt die \"b\u00f6se\" Themes-App direkt aus dem Hause Xiaomi&#8230;. Das l\u00e4sst durchaus ein wenig aufhorchen, oder ? Falscher Alarm, kleiner Fehler seitens Xiaomi oder Google, politische Entscheidung oder im schlimmsten Fall gar ein Gigaset-\u00e4hnliches Szenario ?<\/p><\/blockquote>\n<p>Da ich am Sonntag m\u00f6glichst nicht blogge, hole ich die Information nach. Sebastian hat mich auf verschiedene Beitr\u00e4ge auf reddit.com hingewiesen, wo andere Nutzer das Thema diskutieren. Nachfolgender Screenshot stammt aus <a href=\"https:\/\/web.archive.org\/web\/20220827122218\/https:\/\/www.reddit.com\/r\/Xiaomi\/comments\/wn931g\/xiaomi_themes_app_is_harmful\/\" target=\"_blank\" rel=\"noopener\">diesem reddit.com-Post<\/a> und zeigt eine entsprechende Meldung von Googles Play Protect.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" title=\"Xiaomi Themes-App \" src=\"https:\/\/i.imgur.com\/6TCW3e3.png\" alt=\"Xiaomi Themes-App \" width=\"418\" height=\"929\" \/><\/p>\n<p>Es gibt eine Reihe Nutzer, die die Meldung erhalten haben. Weitere Posts auf reddit.com finden sich <a href=\"https:\/\/web.archive.org\/web\/20220813044219\/https:\/\/www.reddit.com\/r\/Xiaomi\/comments\/wn5lv2\/themes_app_tries_to_bypass_androids_security\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> und <a href=\"https:\/\/web.archive.org\/web\/20220907113743\/https:\/\/www.reddit.com\/r\/Xiaomi\/comments\/wnakjk\/themes_app\/\" target=\"_blank\" rel=\"noopener\">hier<\/a>. Am 13. August 2022 mit Update zum 14. August 2022 hat Xiaomi in der Community <a href=\"https:\/\/new.c.mi.com\/global\/post\/103913\" target=\"_blank\" rel=\"noopener\">diesen Beitrag<\/a> gepostet.\u00a0 Dort hei\u00dft es:<\/p>\n<blockquote><p>Themes APP Got Blocked by Google Play Protect<\/p>\n<p>This alert is no longer issued and we are working together with Google to identify the cause of the issue.<\/p>\n<p>If you still see the alert, but have not yet disabled the Themes APP, here's what you can do<\/p>\n<p>&#8230;.<\/p><\/blockquote>\n<p>Es wird best\u00e4tigt, dass Google Play Protect die Themes-App blockiert. Eigentlich sollte die Warnung inzwischen nicht mehr erscheinen und der Hersteller arbeitet mit Google zusammen, um das Problem zu l\u00f6sen. Scheint also erst einmal ein falscher Alarm von Google Play Protect zu sein.<\/p>\n<h3>Unklarheiten bei der Leserschaft<\/h3>\n<p>Von Bolko wurde gefragte, auf welche Version der Themes App dss betrifft und um welche Android&#8211; bzw welche MIUI-Version ers geht? Kann nicht ad hoc beantwortet werden. Nach Recherchen von Bolko schrieb er:<\/p>\n<blockquote><p>Die aktuelle gefixte Themes-App Version ist \"Themes Global 2.1.0.3\".<\/p>\n<p>techrushi[.]com\/how-to-fix-xiaomi-themes-app-blocked-on-google\/<\/p>\n<p>Downloadlink der gefixten Themes App 2.1.0.3 (Telegram):<br \/>\nt[.]me\/MiuiSystemUpdates\/5389<\/p>\n<p>bzw als Channel-Preview f\u00fcr User ohne Telegram-Account:<br \/>\nt[.]me\/s\/MiuiSystemUpdates\/5389<\/p>\n<p>Also betrifft dieser Fehler irgendeine Version zwischen<br \/>\n\"Themes 2.0.6.5-global\" (noch OK)<br \/>\nund<br \/>\n\"Themes 2.1.0.3-global\" (bereits gefixt)<\/p>\n<p>Kann man das auf eine konkrete Version weiter eingrenzen?<\/p><\/blockquote>\n<p>Leser Cali hat dann die folgenden Informationen erg\u00e4nzt:<\/p>\n<blockquote><p>Ich hatte die gleiche Meldung wie der Blogleser. Ich kann seit dem auch die Themes und Hintergrund Einstellungen unter den Einstellungen nicht mehr aufrufen, die Hersteller-App hat sich auch eigenst\u00e4ndig gel\u00f6scht:<\/p>\n<p>Redmi Note 10 Pro<br \/>\nMIUI 13.0.10(SKFEUXM)<br \/>\nAndroid 12 SKQ1.21xxxx mit einem Sicherheitsupdate vom 1.6.2022<\/p><\/blockquote>\n<p>An der Stelle m\u00f6chte ich auf auf nachfolgenden Kommentar von Ralf verweisen, der von einem \"false positive\" berichtet, der durch Google Play ausgel\u00f6st worden sei. Denn auf seinem Redmi Note 10 Pro wurde die App von Play Protect als m\u00f6gliche Gef\u00e4hrung bezeichnet und angeboten diese zu deaktivieren. Lurze Zeit sp\u00e4ter wird die gleiche AppVersion (2.0.6.5-global: aufgespielt am 23.06.) nicht mehr moniert.<\/p>\n<h2>Schwachstellen im Xiaomi-Zahlungsmechanismus<\/h2>\n<p>Mobile Zahlungssysteme sind stark im kommen, laut den <a href=\"https:\/\/www.statista.com\/statistics\/1227576\/mobile-wallet-transactions-worldwide\/\" target=\"_blank\" rel=\"noopener\">neuesten Statistiken<\/a> entfielen 2021 zwei Drittel der weltweiten mobilen Zahlungen auf den Fernen Osten und China. Das entspricht in etwa vier Milliarden US-Dollar an Transaktionen mit mobilen Geldb\u00f6rsen. Entsprechend gro\u00df ist daher das Interesse von Hackern, sich Zugang oder sogar Kontrolle \u00fcber virtuelle Zahlungswege zu verschaffen. Daher schauen Sicherheitsforscher sich die entsprechenden L\u00f6sungen genau an.<\/p>\n<h3>Alte App mit Schwachstellen<\/h3>\n<p>Sicherheitsforscher von Check Point Research (CPR) haben Schwachstellen in Xiami-Smartphons mit <em>MediaTek<\/em>-Chips gefunden, die es erm\u00f6glichen, Zahlungen zu f\u00e4lschen und das Zahlungssystem direkt von einer unprivilegierten Android-Anwendung aus zu deaktivieren.<\/p>\n<p>Hintergrund ist, dass Xiaomi seine eigenen vertrauensw\u00fcrdigen Apps auf den Ger\u00e4ten einbetten und signieren kann. CPR stellte fest, dass Angreifer eine alte Version einer vertrauensw\u00fcrdigen App auf das Ger\u00e4t \u00fcbertragen und damit die neue App-Datei \u00fcberschreiben k\u00f6nnen. So kann ein Angreifer die von Xiaomi oder MediaTek in vertrauensw\u00fcrdigen Anwendungen vorgenommenen Sicherheitsfixes und -mechanismen behebungen umgehen, indem er die Apps auf nicht gepatchte Versionen herunterstuft.<\/p>\n<p>Die Check Point Sicherheitsforscher endeckten mehrere Schwachstellen in der vertrauensw\u00fcrdigen App \u201ethhadmin\", die f\u00fcr die Sicherheitsverwaltung zust\u00e4ndig ist. Diese Schwachstellen k\u00f6nnten ausgenutzt werden, um gespeicherte Schl\u00fcssel auszusp\u00e4hen oder Codes im Kontext der App auszuf\u00fchren, um damit b\u00f6swillige Aktionen durchzuf\u00fchren.<\/p>\n<h3>Hintergrund: Sichere TEE, sichere Zahlungen<\/h3>\n<p>Die sogenannte vertrauensw\u00fcrdige Ausf\u00fchrungsumgebung oder <em>Trusted Execution Environment<\/em> (TEE) ist seit vielen Jahren ein fester Bestandteil von Mobilger\u00e4ten. Ihr Hauptzweck ist die Verarbeitung und Speicherung sensibler Sicherheitsinformationen wie kryptografische Schl\u00fcssel oder Fingerabdr\u00fccke. Da die Signaturen f\u00fcr mobile Zahlungen in der TEE ausgef\u00fchrt werden, ist deren Sicherheit ma\u00dfgeblich f\u00fcr die Sicherheit von Zahlungen.<\/p>\n<p>Zuvor wurde der asiatische Markt, der vor allem durch Smartphones mit MediaTek-Chips repr\u00e4sentiert wird, noch nicht umfassend von CheckPoint oder andere Firmen erforscht. Niemand untersucht vertrauensw\u00fcrdige Anwendungen, die von Ger\u00e4teherstellern wie Xiaomi geschrieben wurden, obwohl das Sicherheitsmanagement und der Kern des mobilen Zahlungsverkehrs dort implementiert sind. Mit der Studie von CheckPoint werden erstmalig vertrauensw\u00fcrdige Anwendungen von Xiaomi auf Sicherheitsprobleme \u00fcberpr\u00fcft. Die Untersuchung befasst sich mit den vertrauensw\u00fcrdigen Anwendungen von Ger\u00e4ten mit MediaTek-Betriebssystem. Das verwendete Testger\u00e4t war das Xiaomi Redmi Note 9T 5G mit MIUI Global 12.5.6.0 OS.<\/p>\n<h3>Integriertes Framework f\u00fcr mobile Zahlungen gef\u00e4hrdet<\/h3>\n<p>Xiaomi-Ger\u00e4te verf\u00fcgen \u00fcber ein integriertes Framework f\u00fcr mobile Zahlungen namens \"Tencent Soter\", das ein API (Application Programming Interface) f\u00fcr Android-Anwendungen von Drittanbietern bereitstellt, um die Zahlungsfunktionen zu integrieren. Seine Hauptfunktion besteht darin, die Verifizierung von Zahlungspakete zu erm\u00f6glichen, die zwischen einer mobilen Anwendung und einem entfernten Backend-Server \u00fcbertragen werden. Darin besteht im Wesentlichen die Sicherheit, auf die sich Benutzer verlassen, wenn sie mobile Zahlungen durchf\u00fchren.<\/p>\n<p><img decoding=\"async\" title=\"Implementierung des Tencent-Soters auf Xiaomi-Ger\u00e4ten \" src=\"https:\/\/i.imgur.com\/Bq8Ksa1.png\" alt=\"Implementierung des Tencent-Soters auf Xiaomi-Ger\u00e4ten \" width=\"640\" \/><\/p>\n<p>Abbildung 1: Implementierung des Tencent-Soters auf Xiaomi-Ger\u00e4ten<\/p>\n<p>Nach Angaben von Tencent unterst\u00fctzen Hunderte von Millionen Android-Ger\u00e4te Tencent Soter. WeChat Pay und Alipay sind die beiden gr\u00f6\u00dften Akteure in der chinesischen digitalen Zahlungsbranche. Zusammen machen sie <a href=\"https:\/\/web.archive.org\/web\/20230606192242\/https:\/\/www.adchina.io\/chinese-payment-app\/\" target=\"_blank\" rel=\"noopener\">etwa 95 Prozent des chinesischen Marktes f\u00fcr mobile Zahlungen<\/a> aus. Jede dieser Plattformen hat <a href=\"https:\/\/www.statista.com\/statistics\/1271130\/mobile-wallet-user-forecast-in-china\/\" target=\"_blank\" rel=\"noopener\">\u00fcber eine Milliarde Nutzer<\/a>. WeChat Pay basiert auf dem Soter von Tencent. Wenn ein App-Anbieter sein eigenes Zahlungssystem implementieren m\u00f6chte, einschlie\u00dflich des Backends, in dem die Kreditkarten und Bankkonten der Nutzer gespeichert sind, ohne an die WeChat-App gebunden zu sein, kann er direkt den Tencent-Soter verwenden. Diese Vorgehensweise erm\u00f6glicht es ihm, Transaktionen in Echtzeit auf seinem Backend-Server zu \u00fcberpr\u00fcfen und sicherzustellen, dass ein Zahlungspaket von seiner App, die auf einem bestimmten Ger\u00e4t installiert ist, gesendet und vom Nutzer genehmigt wurde.<\/p>\n<p>Die von CPR entdeckte Schwachstelle, die Xiaomi mit CVE-2020-14125 bezeichnet, kompromittiert die Tencent-Soter-Plattform vollst\u00e4ndig und erm\u00f6glicht es einem nicht autorisierten Benutzer, gef\u00e4lschte Zahlungspakete zu signieren.<\/p>\n<p>Im Rahmen der Untersuchungen fand CPR eine M\u00f6glichkeit, die in Xiaomi-Smartphones integrierte Plattform anzugreifen, die von Millionen von Nutzern in China f\u00fcr mobile Zahlungen verwendet wird. Eine nicht privilegierte Android-Anwendung k\u00f6nnte die Sicherheitsl\u00fccke CVE-2020-14125 ausnutzen, um Codes in der vertrauensw\u00fcrdigen Wechat-App auszuf\u00fchren und Zahlungspakete zu f\u00e4lschen.<\/p>\n<p>CPR teilte s\u00e4mtliche Erkenntnisse verantwortungsbewusst mit Xiaomi. Der Hersteller konnte die Schwachstellen best\u00e4tigen und basierend auf der resultierenden Zusammenarbeit die Gefahr beseitigen. Die Schwachstelle wurde nach der Offenlegung noch im Juni 2022 von Xiaomi gepatcht. Dar\u00fcber hinaus konnten die Forscher feststellen, wie die Downgrade-Schwachstelle in Xiaomis TEE es der alten Version der Wechat-App erm\u00f6glichen kann, private Schl\u00fcssel zu stehlen. Diese vorgestellte Leseschwachstelle wurde ebenfalls von Xiaomi nach der Offenlegung und Zusammenarbeit gepatcht. Das Downgrade-Problem, das von Xiaomi best\u00e4tigt wurde und zu einem Drittanbieter geh\u00f6rt, wird in K\u00fcrze behoben. CheckPoint hat <a href=\"https:\/\/web.archive.org\/web\/20221224200322\/https:\/\/research.checkpoint.com\/2022\/researching-xiaomis-tee\/\" target=\"_blank\" rel=\"noopener\">diesen Beitrag<\/a> zum Sachverhalt ver\u00f6ffentlicht.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/09\/14\/wegen-embargo-xiaomi-sperrt-smartphones\/\">Wegen Embargo: Xiaomi sperrt Smartphones<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/05\/04\/xiaomi-smartphones-und-die-nutzer-spionage\/\">Xiaomi-Smartphones und die Nutzer-Spionage<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2016\/07\/12\/sicherheitslcke-in-millionen-xiaomi-smartphone-rom\/\">Sicherheitsl\u00fccke in Millionen Xiaomi Smartphone-ROM<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2014\/08\/02\/telefonieren-xiaomi-smartphones-nach-hause\/\">Telefonieren Xiaomi-Smartphones \"nach Hause\"?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/09\/24\/litauen-warnt-vor-kauf-chinesischer-5g-smartphones\/\">Litauen warnt vor Kauf chinesischer 5G-Smartphones<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/04\/13\/gigaset-malwarebefall-und-das-whatsapp-sim-problem\/\">Gigaset-Malwarebefall und das WhatsApp\/SIM-Problem<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Mir liegen aktuell gleich zwei Informationen zu Risiken durch Sicherheitsl\u00fccken bei Xiaomi-Smartphones vor. Der chinesische Anbieter liefert eine Themes-App aus, die versucht, den von Google eingebauten Android Sicherheitsschutz zu umgehen. Zudem haben Sicherheitsforscher eine Schwachstelle in MediaTek-Chips entdeckt, die das &hellip; <a href=\"https:\/\/borncity.com\/blog\/2022\/08\/15\/xiaomi-smartphones-risiko-durch-sicherheitslcken\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[131,426,1376],"tags":[4308,4328,4345],"class_list":["post-271623","post","type-post","status-publish","format-standard","hentry","category-android","category-sicherheit","category-smartphone","tag-android","tag-sicherheit","tag-smartphone"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/271623","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=271623"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/271623\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=271623"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=271623"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=271623"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}