Las vulnerabilidades en el pago móvil de Xiaomi podrían llevar a un atacante a robar las claves privadas utilizadas para firmar los paquetes de control y pago de Wechat Pay.
Los fallos fueron encontrados por Check Point Research (CPR) en el entorno de ejecución de confianza (TEE) de Xiaomi, el elemento del sistema responsable de almacenar y gestionar información sensible como claves y contraseñas.
Los dispositivos estudiados por CPR estaban equipados con chips MediaTek y resultaron ser susceptibles de dos tipos diferentes de ataques dirigidos a la mencionada vulnerabilidad.
El primero provenía de una aplicación Android maliciosa sin privilegios, instalada y lanzada por un usuario. En este caso, la aplicación podría extraer las claves y enviar un paquete de pago falso para robar el dinero.
El segundo método de ataque implicaba la posesión física del dispositivo por parte del atacante. En este caso, podían enraizar el dispositivo, degradar el entorno de confianza y luego ejecutar el código para crear un paquete de pago falso sin una aplicación.
CPR dijo que después de revelar las vulnerabilidades a Xiaomi, el fabricante de teléfonos reconoció y parcheó rápidamente.