Форум | Объявления | Новинки | Журнал | iMag | Электронная газета | Подписка | Архив | Медиакиты | Мероприятия

Журналы в формате iMag

Форум

Публикации

Архив


Новости проекта

Системная интеграция

Отраслевые

Новости CCTV

Новости СКУД

Новости ОПС

Новости ПБ

Электронная газета "Системы безопасности"


Журнал "Системы безопасности"

Каталог "Системы безопасности"

Каталог "Пожарная безопасность"

Рекламодателям


Video & Vision

СКУД. Антитерроризм


Подписка

Платная подписка

Исторический календарь

Контакты

Ссылки

Мероприятия

English

Смарт-лампы Xiaomi Yeelight уличили в шпионаже

Реклама на сайте

Смарт-лампы Xiaomi Yeelight уличили в шпионаже


26.12.2017

Приложение для настольных смарт-светильников с поддержкой Bluetooth Xiaomi Yeelight собирает различные данные, в том числе информацию о MAC-адресе, SSID, доступных беспроводных сетях и паролях, а также содержимое журнала логов, и отправляет их на серверы Xiaomi в Китае, выяснил разработчик, использующий псевдоним Peadar.

 Речь идет о модели Xiaomi Yeelight XMCTD01YL. Проанализировав Android-приложение, использующееся для управления светильником, разработчик обнаружил ряд интересных моментов. В частности, приложение проводило проверку на наличие доступных сетей Wi-Fi (довольно странно, учитывая, что подключение смартфона осуществляется по Bluetooth), а также запрашивало подозрительные разрешения, не соответствующие функционалу устройства. Например, разрешение на аутентификацию аккаунтов (позволяет приложению использовать возможности диспетчера учетных записей, в том числе создавать аккаунты и устанавливать пароли), загрузку без уведомления, доступ к функциям звонков и данным геолокации, чтение и запись настроек системы, удаление процессов других приложений, а также извлечение информации о текущих или недавних задачах и запись аудио.

 В процессе анализа исследователь выявил несколько сервисов – WifiDeviceScan, XMPushService, MiiLocalAPI и LogCollectionService. Первый проверяет наличие маршрутизаторов Xiaomi Mi, а три других оправляют данные, связанные с сетью Wi-Fi, координаты местоположения, содержимое журнала логов, а также информацию об устройствах Mi, включая используемый вид шифрования, на серверы Xiaomi. По словам разработчика, только данные о MAC-адресе и SSID отправляются по HTTPS, остальные – по протоколу HTTP.

 

Смарт-лампы Xiaomi Yeelight уличили в шпионаже

Securitylab


Добавить комментарий

Автор:
Компания:
E-mail:
Уведомлять о новых сообщениях в этой теме да
нет
Текст сообщения:
Введите код:









Реклама на сайте

ПОИСК

РАССЫЛКА

Подписка на новости сайта
Введите ваш e-mail


Реклама на сайте

Анонс



Свежий номер журнала "Системы безопасности"

Вызов консультанта

СТАТЬИ

• История компании АСТРОН
• Разработка оптико-информационных технологий создания мультиспектральных модулей на базе ИК- и видеосистем
• Решение для автоматизации предрейсовых осмотров водителей автотранспортных компаний
• Трансформация розницы: в поисках правильной цифровой стратегии
• Сегмент, которого нет? Поворотные мини-купольные камеры
• Человеческий фактор в системе контроля и управления доступом


Видеонаблюдение (CCTV)
Видеорегистрация (DVR)
IP-security
Охранно-пожарная сигнализация
Директор по безопасности
Системы ограничения и контроля доступа
Комплексные системы безопасности
В центре внимания. Тесты
Пожарная безопасность





Рейтинг@Mail.ru
Rambler's Top100
Яндекс цитирования


Реклама на сайте | Правила перепечатки материалов | Контакты

Copyright © 2007-2017, ООО "Гротек"