На данный момент Xiaomi никак не отреагировала на обнаруженную уязвимость
9 августа 2020 года пользователь портала Reddit под ником ntelas46 рассказал , что недавно обнаружил возможность просматривать изображение с подэкранной камеры оптического сканера отпечатков пальцев своего смартфона Xiaomi Mi 9T.
Пользователь смог найти доступ к очень расплывчатому изображению (0.5 Mpx, 3 fps) с миникамеры в скрытых системных настройках смартфона, зайдя внутрь отладочного приложения для сканера отпечатков пальцев. В качестве доказательств пользователь разместил на форуме видео, показывающее меню скрытых настроек и описанную особенность.
A Redditor found a hidden activity on a Xiaomi phone that lets you see the raw feed from Goodix’s optical under-display fingerprint scanner. https://t.co/RKpjDTdgzG
OEMs really shouldn’t be leaving these debug apps in production builds… pic.twitter.com/fnEpvPZtol
— Mishaal Rahman (@MishaalRahman) August 10, 2020
Эксперты портала XDA Developers пояснили, что это действительно уязвимость в прошивке данного смартфона, которую производитель должен заблокировать, так как у этого приложения не должно быть доступа к камере. Недостаток не связан с безопасностью самого сканера отпечатка, проблема скрыта в прошивке устройства: «OEM-производителям действительно не следует оставлять эти отладочные приложения в производственных сборках …» — говорит в своем сообщении Мишаал Рахман.
На данный момент Xiaomi никак не отреагировала на обнаруженную уязвимость, нет никакой информации о наличии этой уязвимости в других смартфонах Xiaomi и о возможности исправления недостатка в ближайшее время.
Источник: