De opdagede, at Realme, Xiaomi og OnePlus smartphones lækkede personlige data

datalæk på smartphones

Android-operativsystemets privatliv under forstørrelsesglasset

For nylig brød nyheden om, at en gruppe af forskere fra University of Edinburgh offentliggjorde resultatet de en analyse udført i smartphones mærker Realme, Xiaomi og OnePlus leveret til det kinesiske og verdensmarked, og hvor de opdagede, at disse de havde noget særligt, "personlige datalæk".

Det blev opdaget alle enheder med firmware til salg i Kina sender yderligere information til servere til telemetriopsamling, såsom brugerens telefonnummer, applikationsbrugsstatistik, samt lokationsdata, IMSI (Individual Subscriber Number), ICCID (SIM Card Serial Number) og punkter omkring trådløse adgangspunkter. Også Realme- og OnePlus-enheder er blevet rapporteret til at streame opkalds- og SMS-historik.

Kina er i øjeblikket det land med det største antal Android-smartphone-brugere. Vi bruger en kombination af statiske og dynamiske kodeanalyseteknikker til at studere data transmitteret af systemapps forudinstalleret på Android-smartphones fra tre af de mest populære leverandører i Kina.

Vi fandt ud af, at et alarmerende antal forudinstallerede systemleverandører og tredjepartsapps har farlige privilegier.

Det er værd at nævne det i firmware til det globale marked observeres en sådan aktivitet ikke med nogle undtagelserFor eksempel sender Realme-enheder MCC (landekode) og MNC (mobilnetværkskode), og Xiaomi Redmi-enheder sender data om tilsluttet Wi-Fi, IMSI og brugsstatistik.

Uanset typen af ​​firmware, alle enheder sender en IMEI-id, en liste over installerede applikationer, versionen af ​​operativsystemet og hardwareparametre. Data sendes af producentinstallerede systemapplikationer uden brugerens samtykke, uden meddelelse om levering og uanset privatlivsindstillinger og leveringstelemetri.

Gennem trafikanalyse fandt vi ud af, at mange af disse pakker til mange tredjepartsdomæner kan overføre følsomme privatlivsoplysninger relateret til brugerens enhed (vedvarende identifikatorer), geolocation (GPS)
koordinater, netværksrelaterede identifikatorer), brugerprofil (telefonnummer, app-brug) og sociale relationer (f.eks. opkaldshistorik), uden samtykke eller endda meddelelse.

Dette udgør en alvorlig de-anonymisering og sporing, samt risici, der smitter af uden for Kina, når brugeren forlader.
af landet, og opfordrer til en mere stringent håndhævelse af nyligt vedtagne databeskyttelseslovgivning.

på en telefon Redmi, dataene sendes til værten tracking.miui.com når du åbner og bruger producentens forudinstallerede apps såsom Indstillinger, Noter, Optager, Telefon, Beskeder og Kamera, uanset brugerens samtykke, til at sende diagnostiske data under den indledende opsætning. på enheder Realme og OnePlus, dataene sendes til værterne log.avlyun.com, aps.oversea.amap.com, aps.testing.amap.com eller aps.amap.com.

Tunnelserveren modtager forbindelser fra telefonen og videresender dem til de påtænkte destinationer, det nævnes, at forskerne implementerede en mellemproxy for at kunne opsnappe og dekryptere HTTP/HTTPS-trafik.

For fuldstændigt at isolere anmodninger initieret af en Huawei-telefon i Cloud Messaging, der bruges til at overvåge den hostede virtuelle maskine (VM), blev der oprettet en tunnel kaldet kørsel af tunneling proxy-serveren. De kørte også mitmproxy 8.0.0 med superbrugertilladelser på port 8080 på VM'en og konfigurerede iptables til at omdirigere alle tunnelerede TCP-forbindelser til locahost:8080.

På denne måde kommunikerer mitmproxy med telefonen på vegne af anmodningerne fra serverendepunkterne og starter nye anmodninger til destinationsserverens slutpunkter ved at udgive sig som telefonen, hvilket giver mitmproxy mulighed for at opsnappe hver anmodning.

Af de identificerede problemer skiller inklusion i leveringen af ​​yderligere tredjepartsapplikationer, som er tildelt udvidede tilladelser som standard, sig også ud. I alt, sammenlignet med Android AOSP-kodebasen, kommer hver betragtet firmware med mere end 30 tredjepartsapplikationer forudinstalleret af producenten.

Endelig, hvis du er interesseret i at vide mere om det, kan du konsultere detaljer i følgende link.


Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for data: AB Internet Networks 2008 SL
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.

  1.   tifus sagde han

    Hvilken nyhed, det sker ikke kun med kinesiske mobiltelefoner, det sker med alle mobiltelefoner i verden, og den, der tror andet, er uvidende.

  2.   user12 sagde han

    Det er rigtigt, at mobiltelefoner er et datalæk, og at det ikke er overraskende, men givet valget foretrækker jeg at give det til Google end til den kinesiske regering.

  3.   alex borrell sagde han

    Der er ingen nyheder om nævnte undersøgelse, det ser ud til at være meget polariseret under de nuværende omstændigheder. Virkeligheden er der ingen 100% sikker smartphone.