Der chinesische Smartphone-Hersteller Xiaomi stand in den vergangenen Monaten immer wieder in der Kritik von Datenschützern. Dem Unternehmen wird vorgeworfen, heimlich Nutzerdaten abzugreifen und Spyware sowie Adware auf seinen Geräten zu installieren. Zu diesen Vorwürfen gesellt sich nun auch noch eine äußerst fragwürdige Backdoor.
Entdeckt wurde die Hintertür von einem Studenten aus den Niederlanden. Er war neugierig, welche Prozesse auf seinem neuen Xiaomi-Smartphone im Hintergrund ablaufen. Bei seiner Untersuchung stieß er auf die vorinstallierte App AnalyticsCore.apk. Sie ist rund um die Uhr aktiv und taucht selbst nach der Deinstallation wieder auf.
Nachdem er im Xiaomi Support Forum keine Antwort auf seine Nachfrage erhielt, untersuchte Thijs Broenink den Code der mysteriösen App genauer. Er fand heraus, dass sich die AnalyticsCore.apk alle 24 Stunden mit den Xiaomi-Servern verbindet und nach Updates fragt. Während dieser Verbindung sendet die App Identifikationsdaten wie IMEI-Nummer, Modell-Nummer und Mac-Adresse. Ist ein Update auf dem Server verfügbar, wird es automatisch heruntergeladen und ohne das Wissen des Nutzers installiert.
Während andere Smartphone-Hersteller ebenfalls Updates im Hintergrund installieren, liegt das Problem bei Xiaomi in der nicht vorhandenen Sicherheitsprüfung. Die AnalyticsCore.apk kontrolliert nicht, ob die heruntergeladene Software auch tatsächlich verifiziert wurde. Xiaomi könnte so jede beliebige Software einfach in Analytics.apk umbenennen und auf den Nutzer-Smartphones installieren. Hacker könnten diese Backdoor ebenfalls ausnutzen.
Als temporären Workaround empfehlen Sicherheitsexperten , jegliche Verbindung auf die Xiaomi-Server mit einer Firewall-App zu unterbinden. Xiaomi hat sich bislang immer noch nicht zu dem Problem geäußert.