更新:3月8日星期日,Xiaomi与响应Bluebox报告的声明联系了Vidturebeat。然后在3月9日,BlueBox告诉VidtureBeat,该设备可能已经伪造并提供了新发现。

数据安全公司BlueBox已发现预先安装的恶意软件以及公司测试的Xiaomi MI 4设备的其他问题。仍然可怕,手机似乎被一个未识别的第三方被篡改。

Bluebox首次发出周四的报告,达到小米后,没有得到回应。

当研究人员首次收到电话时,他们确保使用小米的“MI识别”应用程序合法地是一个小MI设备。手机通过了识别测试,但是它可能仍然会伪造。Blaich说,这就是因为普通用户无法讲述这个设备与合法的用户之间的差异。在进一步测试时,安全研究人员发现,有几种预装到智能手机上的恶意应用程序,包括伪装为验证的Google应用程序的广告软件;特洛伊木马,允许黑客获得控制手机;和其他高风险软件。

此外,该设备是“易受我们扫描的每个漏洞,”Bluebox的首席安全分析师在博客帖子中写道的Andrew Blaich写道。

Blaich还表示,MI 4的操作系统他测试的是Android的非认证版本,因此受到许多缺陷的影响。发现的一些错误和安全漏洞发现的,他的研究人员发现了旧的Android软件,而不是其当前的发布,导致他们相信OS是新的Kitkat 4.4.4之间的混搭。和旧的Android形式。API构建中的其他问题使研究人员不确定该设备是否适用于测试或消费使用。

还怀疑设备可能已被篡改,因为一些应用程序持有从制造商的签名密钥不同的签名。

星期五,该公司终于听到了小米。

“我们确定了BlueBox测试的设备未使用标准MIUI ROM,因为我们的工厂ROM和OTA ROM构建永远不会植根,我们不会预先安装服务,例如YT服务,PhoneGuardService,AppStats等。BlueBox可以拥有购买了一部被篡改的手机,因为他们通过中国的物理零售商购买了它。小米在中国的第三方零售商销售手机,只能通过我们的官方在线渠道和选定的运营商店。“ - 吴戈巴拉,副总裁国际

巴拉继续说,该公司正在调查为什么这么长时间才能回应BlueBox的初始信息。他还表示,客户应该只购买来自Mi.com的小米产品,并选择公司合作的验证商店。然而,Blaich似乎因响应而不安。

“如果这是易于修改零售链中的设备,它也可以在运输过程中修改,即使从MI.com购买,”他写道,然后引用了最近从Der Spiegel的文章,证明了美国情报官员的方式能够在达到目的地之前拦截计算机并使用恶意软件加载它们 - 更现代的窃听形式。如果小米智能手机已经在零售层面被黑客被攻击,他们可能很容易受到更复杂的攻击。

Blaich说,零售水平篡改的设备不是新的。去年11月,BlueBox发现了几个在沃尔玛和沃尔玛和销售前被篡改的目标销售的设备。

在MI 4报告中,Blaich指出,设备越流行,越频繁遭到攻击。小米已经在其MIUI平台上拥有1亿人,并计划在今年推出美国,这意味着Xiaomi用户的数量只是上涨。

自本文首次出版以来,小米已达成以下陈述:

“MI 4可能被第三方篡改了BlueBox,因为它是从非官方渠道购买的。随着中国所有品牌的移动电话的大型平行市场,第三方通过这些渠道的任何品牌智能手机销售的软件相对普遍。小米只能通过MI.com销售,少数选择移动运营商等Xiaomi可信合作伙伴,如移
动运营商。与Bluebox声称相反,MIUI是真正的Android,这意味着Miui恰好遵循Android CDD,谷歌的兼容Android设备的定义,它通过所有Android CTS测试,行业使用的过程,以确保给定的设备完全是Android兼容的,包括在中国和国际市场。“