Van descobrir que smartphones Realme, Xiaomi i OnePlus filtraven dades personals

fugida de dades a smartphones

La privadesa del sistema operatiu Android sota la lupa

Fa poc es va donar a conèixer la notícia que un grup de investigadors de la Universitat d'Edimburg van publicar el resultat de una anàlisi realitzada a els telèfons intel·ligents de les marques Realme, Xiaomi i OnePlus subministrats als mercats xinès i mundial i en el qual van detectar que aquests tenien alguna cosa en particular, «fugides de dades personals».

S'ha descobert que tots els dispositius amb firmware a la venda a la Xina envien informació addicional als servidors de recopilació de telemetria, com el número de telèfon de l'usuari, estadístiques d'ús de l'aplicació, així com dades d'ubicació, IMSI (Nombre de subscriptor individual), ICCID (Nombre de sèrie de la targeta SIM) i els punts d'accés sense fils circumdants. A més, s'ha informat que els dispositius Realme i OnePlus transmeten l'historial de trucades i SMS.

La Xina és actualment el país amb el major nombre dusuaris de telèfons intel ligents amb Android. Fem servir una combinació de tècniques d'anàlisi de codi estàtica i dinàmica per estudiar les dades transmeses per les aplicacions del sistema preinstal·lades als telèfons intel·ligents Android de tres dels venedors més populars a la Xina.

Trobem que un nombre alarmant de les aplicacions de proveïdors i de tercers, del sistema preinstal·lat, tenen privilegis perillosos.

Cal esmentar que al microprogramari per al mercat global, aquesta activitat no s'observa amb algunes excepcions, per exemple, els dispositius Realme envien MCC (codi de país) i MNC (codi de xarxa mòbil), i els dispositius Xiaomi Redmi envien dades sobre Wi-Fi connectat, IMSI i estadístiques d'ús.

Independentment del tipus de microprogramari, tots els dispositius envien un identificador IMEI, una llista d'aplicacions instal·lades, la versió del sistema operatiu i els paràmetres de maquinari. Les dades s'envien mitjançant aplicacions del sistema instal·lades pel fabricant sense el consentiment de l'usuari, sense notificació d'enviament i independentment de la configuració de privadesa i la telemetria d'enviament.

A través de l'anàlisi de trànsit, trobem que molts d'aquests paquets poden transmetre molts dominis de tercers, informació confidencial de privadesa, relacionats amb el dispositiu de l'usuari (identificadors persistents), geolocalització (GPS
coordenades, identificadors relacionats amb la xarxa), perfil d'usuari (número de telèfon, ús de l'aplicació) i relacions socials (per exemple, historial de trucades), sense consentiment o fins i tot notificació.

Això planteja una greu desanonimització i seguiment, a més de riscos que s'estenen fora de la Xina quan l'usuari se'n va
del país, i demana una aplicació més rigorosa de la legislació de privadesa de dades adoptada recentment.

En un telèfon Redmi, les dades s'envien al host tracking.miui.com quan s'obren i usen les aplicacions preinstal·lades del fabricant, com ara Configuració, Notes, Gravadora, Telèfon, Missatges i Cambra, independentment del consentiment de l'usuari, per enviar dades de diagnòstic durant la configuració inicial. Als dispositius Realme i OnePlus, les dades s'envien als hosts log.avlyun.com, aps.oversea.amap.com, aps.testing.amap.com o aps.amap.com.

El servidor de tunelització rep connexions del telèfon i les reenvia a les destinacions previstes, s'esmenta que els investigadors van implementar un proxy intermediari per poder interceptar i desxifrar el trànsit HTTP/HTTPS.

Per aïllar completament les sol·licituds iniciades per un telèfon de Huawei a la Missatgeria al núvol que serveix per monitoritzar la màquina virtual allotjada (VM), es va crear un túnel anomenat que executa el servidor intermediari de tunelització. També van executar mitmproxy 8.0.0 amb permisos de superusuari al port 8080 a la VM i es van configurar iptables per redirigir qualsevol connexió TCP del túnel a locahost:8080.

D'aquesta manera, mitmproxy es comunica amb el telèfon en nom de les sol·licituds dels punts finals del servidor i inicia noves sol·licituds als punts finals del servidor de destinació fent-se passar pel telèfon, cosa que permet que mitmproxy intercepti cada sol·licitud

Dels problemes identificats, també se'n destaca la inclusió en el lliurament d'aplicacions addicionals de tercers, a les quals se'ls atorguen permisos estesos per defecte. En total, en comparació amb el codi base d'Android AOSP, cada firmware considerat ve amb més de 30 aplicacions de tercers preinstal·lades pel fabricant.

Finalment si estàs interessat en poder conèixer més a l'respecte, pots consultar els detalls en el següent enllaç.


Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: AB Internet Networks 2008 SL
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.

  1.   tifus va dir

    vaja una novetat, això no passa només amb els mòbils xinesos, passa amb tots els mòbils del món i el que cregui el contrari és un ignorant.

  2.   user12 va dir

    És cert que els mòbils són una fuga de dades i que això no sorprèn, però posats a triar, prefereixo donar-los a Google que al govern xinès.

  3.   Alex Borrell va dir

    No hi ha notícies sobre aquest estudi, sembla que està molt polaritzat en les circumstàncies actuals. La realitat, no hi ha un smartphone 100% segur.