Перейти к основному содержанию

В системе HyperOS, используемой на смартфонах Xiaomi, Redmi и POCO, обнаружена критическая уязвимость безопасности. Она может позволить злоумышленникам получать системные права и устанавливать вредоносное ПО через инструмент ADB. Проблема затрагивает HyperOS 1, HyperOS 2 и HyperOS 3 и может касаться более 160 устройств, включая популярные модели Redmi Note, POCO F и флагманы Xiaomi.

Критическая уязвимость HyperOS

Исследователи безопасности обнаружили серьёзную уязвимость в операционной системе HyperOS, которая установлена на сотнях моделей устройств Xiaomi. Проблема связана с внутренним системным сервисом и может позволить атакующему получить расширенные привилегии на смартфоне.

Если уязвимость будет использована, злоумышленник сможет фактически получить доступ уровня root. Это открывает возможность изменять системные файлы, устанавливать вредоносные приложения, обходить защитные механизмы Android и получать доступ к личным данным пользователя.

Особенность ситуации в том, что ошибка затрагивает сразу несколько поколений системы — HyperOS 1, HyperOS 2 и HyperOS 3, что делает потенциально уязвимым значительное количество устройств.

Как работает механизм атаки

Основой атаки является инструмент Android Debug Bridge (ADB) — стандартная система для отправки команд на Android-устройства с компьютера. Обычно она используется разработчиками для тестирования и диагностики.

В HyperOS обнаружена проблема во внутреннем диагностическом сервисе miui.mqsas.IMQSNative, который отвечает за сбор технических отчётов о работе системы.

При определённых условиях этот сервис может принять вредоносную команду, отправленную через ADB, и выполнить её с системными правами. Сценарий атаки выглядит следующим образом:

  1. смартфон подключается к компьютеру;
  2. злоумышленник отправляет команду через ADB;
  3. команда передаётся сервису диагностики;
  4. сервис выполняет её с повышенными привилегиями.

В результате атакующий получает возможность менять системные параметры устройства или внедрять вредоносное ПО — даже если загрузчик смартфона остаётся заблокированным.

Список устройств Xiaomi, Redmi и POCO под угрозой

По имеющимся данным, уязвимость может затронуть более 160 моделей смартфонов и планшетов. Ниже приведены основные устройства, которые могут находиться в зоне риска.

Серия Xiaomi T

  • Xiaomi 11T
  • Xiaomi 11T Pro
  • Xiaomi 12T Pro
  • Xiaomi 13T
  • Xiaomi 13T Pro
  • Xiaomi 14T
  • Xiaomi 14T Pro

Флагманские смартфоны Xiaomi

  • Xiaomi 12
  • Xiaomi 12 Pro
  • Xiaomi 12X
  • Xiaomi 12S
  • Xiaomi 12S Pro
  • Xiaomi 12S Ultra
  • Xiaomi 13
  • Xiaomi 13 Pro
  • Xiaomi 13 Ultra
  • Xiaomi 13 Lite
  • Xiaomi 14
  • Xiaomi 14 Pro
  • Xiaomi 14 Ultra
  • Xiaomi 14 CIVI
  • Xiaomi 15
  • Xiaomi 15 Pro
  • Xiaomi 15 Ultra

Серия Mi

  • Mi 10
  • Mi 10 Pro
  • Mi 10S
  • Mi 10 Ultra
  • Mi 11
  • Mi 11 Pro
  • Mi 11 Ultra
  • Mi 11i

Серия Xiaomi Civi

  • Civi
  • Civi 1S
  • Civi 2
  • Civi 3
  • Civi 4 Pro
  • Civi 5 Pro

Серия Xiaomi Mix

  • Mix 4
  • Mix Fold
  • Mix Fold 2
  • Mix Fold 3
  • Mix Fold 4

Планшеты Xiaomi

  • Xiaomi Pad 5
  • Xiaomi Pad 6
  • Xiaomi Pad 6S Pro 12.4
  • Xiaomi Pad 7
  • Xiaomi Pad 7 Pro

Смартфоны Redmi

  • Redmi Note
  • Redmi Note 10 Pro
  • Redmi Note 11
  • Redmi Note 11 Pro 5G
  • Redmi Note 12
  • Redmi Note 12 Pro
  • Redmi Note 12 Pro+
  • Redmi Note 12 Turbo
  • Redmi Note 13
  • Redmi Note 13 Pro
  • Redmi Note 13 Pro+
  • Redmi Note 14
  • Redmi Note 14 Pro
  • Redmi Note 14 Pro+
  • Redmi Note 15
  • Redmi Note 15 Pro
  • Redmi Note 15 Pro+
  • Redmi K
  • Redmi K40
  • Redmi K40 Pro
  • Redmi K50
  • Redmi K50 Pro
  • Redmi K60
  • Redmi K60 Pro
  • Redmi K70
  • Redmi K70 Pro

Бюджетные модели

  • Redmi 12
  • Redmi 12C
  • Redmi 13
  • Redmi 14C

Планшеты

  • Redmi Pad
  • Redmi Pad SE
  • Redmi Pad Pro

Смартфоны POCO

Серия POCO F

  • POCO F3
  • POCO F4
  • POCO F4 GT
  • POCO F5
  • POCO F5 Pro
  • POCO F6
  • POCO F6 Pro

Серия POCO X

  • POCO X4 Pro 5G
  • POCO X5 Pro 5G
  • POCO X6
  • POCO X6 Pro

Серия POCO M

  • POCO M4
  • POCO M5
  • POCO M6
  • POCO M6 Pro

Серия POCO C

  • POCO C55
  • POCO C61
  • POCO C65
  • POCO C75

Планшет

  • POCO Pad

Что делать пользователям сейчас

Пока официальный патч безопасности не выпущен, специалисты рекомендуют принять простую меру защиты — отключить USB-отладку.

Для этого необходимо:

  • открыть Настройки
  • перейти в Дополнительные настройки
  • открыть Параметры разработчика
  • отключить USB-отладку
  • нажать Отозвать разрешения отладки USB

Эта мера блокирует отправку команд ADB и фактически исключает основной способ эксплуатации уязвимости.

По предварительной информации, компания Xiaomi планирует исправить проблему в обновлении безопасности Android за март 2026 года. После его выхода пользователям рекомендуется установить обновление как можно быстрее, чтобы защитить свои устройства от потенциальных атак.