Те откриха, че смартфоните Realme, Xiaomi и OnePlus изтичат лични данни

изтичане на данни на смартфони

Поверителността на операционната система Android под лупа

Наскоро гръмна новината, че група от изследователи от университета в Единбург публикуваха резултата de анализ, извършен в марки смартфони Realme, Xiaomi и OnePlus доставени на китайския и световния пазар и в които са открили, че тези имаха нещо конкретно, „изтичане на лични данни“.

Открито е, че всички устройства с фърмуер за продажба в Китай изпращат допълнителна информация към сървъри за събиране на телеметрични данни, като телефонен номер на потребителя, статистика за използване на приложението, както и данни за местоположение, IMSI (индивидуален абонатен номер), ICCID (сериен номер на SIM карта) и точки около точките за безжичен достъп. Освен това се съобщава, че устройства Realme и OnePlus предават поточно история на обаждания и SMS.

В момента Китай е страната с най-голям брой потребители на смартфони с Android. Използваме комбинация от техники за статичен и динамичен анализ на код, за да изучаваме данни, предавани от системни приложения, предварително инсталирани на смартфони с Android от три от най-популярните доставчици в Китай.

Открихме, че тревожен брой предварително инсталирани приложения на доставчици на системи и трети страни имат опасни привилегии.

Струва си да се спомене това във фърмуера за глобалния пазар такава активност не се наблюдава с някои изключенияНапример устройствата Realme изпращат MCC (код на държавата) и MNC (код на мобилна мрежа), а устройствата Xiaomi Redmi изпращат данни за свързани Wi-Fi, IMSI и статистически данни за използването.

Независимо от вида на фърмуера, всички устройства изпращат IMEI идентификатор, списък с инсталирани приложения, версия на операционната система и хардуерни параметри. Данните се изпращат от инсталирани от производителя системни приложения без съгласието на потребителя, без известие за доставка и независимо от настройките за поверителност и телеметрията за доставка.

Чрез анализ на трафика установихме, че много от тези пакети могат да предават на много домейни на трети страни чувствителна информация за поверителност, свързана с устройството на потребителя (постоянни идентификатори), геолокация (GPS)
координати, свързани с мрежата идентификатори), потребителски профил (телефонен номер, използване на приложение) и социални връзки (напр. история на обажданията), без съгласие или дори известие.

Това създава сериозно деанонимизиране и проследяване, както и рискове, които се разпространяват извън Китай, когато потребителят напусне.
на страната и призовава за по-стриктно прилагане на наскоро приетото законодателство за поверителност на данните.

На телефон Redmi, данните се изпращат до хоста tracking.miui.com при отваряне и използване на предварително инсталирани приложения на производителя като Настройки, Бележки, Рекордер, Телефон, Съобщения и Камера, независимо от съгласието на потребителя, за изпращане на диагностични данни по време на първоначалната настройка. на устройства Realme и OnePlus, данните се изпращат до хостовете log.avlyun.com, aps.oversea.amap.com, aps.testing.amap.com или aps.amap.com.

Сървърът за тунелиране получава връзки от телефона и ги препраща към предвидените дестинации, споменато е, че изследователите са внедрили междинен прокси, за да могат да прихващат и дешифрират HTTP/HTTPS трафик.

За да се изолират напълно заявките, инициирани от телефон Huawei в облачните съобщения, които се използват за наблюдение на хостваната виртуална машина (VM), беше създаден тунел, наречен стартиране на прокси сървъра за тунелиране. Те също така пуснаха mitmproxy 8.0.0 с права на суперпотребител на порт 8080 на виртуалната машина и конфигурираха iptables да пренасочва всички тунелирани TCP връзки към locahost:8080.

По този начин mitmproxy комуникира с телефона от името на заявките от крайните точки на сървъра и инициира нови заявки към крайните точки на целевия сървър, като се представя за телефона, позволявайки на mitmproxy да прихваща всяка заявка.

От установените проблеми се откроява и включването в доставката на допълнителни приложения на трети страни, на които по подразбиране се предоставят разширени разрешения. Като цяло, в сравнение с кодовата база на Android AOSP, всеки разглеждан фърмуер идва с повече от 30 приложения на трети страни, предварително инсталирани от производителя.

И накрая, ако се интересувате да научите повече за това, можете да се консултирате с подробности в следващия линк.


Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорник за данните: AB Internet Networks 2008 SL
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.

  1.   tifus каза той

    Каква новост, това не се случва само с китайските мобилни телефони, случва се с всички мобилни телефони по света и който вярва в противното, е невеж.

  2.   user12 каза той

    Вярно е, че мобилните телефони са изтичане на данни и че това не е изненадващо, но предвид избора, предпочитам да го дам на Google, отколкото на китайското правителство.

  3.   Алекс Борел каза той

    Няма новини за това проучване, изглежда, че е много поляризирано при настоящите обстоятелства. Реалността е, че няма 100% защитен смартфон.