Sie entdeckten, dass Realme-, Xiaomi- und OnePlus-Smartphones persönliche Daten durchsickern ließen

Datenleck auf Smartphones

Die Privatsphäre des Android-Betriebssystems unter der Lupe

Kürzlich kam die Nachricht, dass eine Gruppe von Forscher der University of Edinburgh veröffentlichten das Ergebnis de eine Analyse durchgeführt in Smartphone-Marken Realme, Xiaomi und OnePlus an den chinesischen und den Weltmarkt geliefert und in denen sie festgestellt haben, dass diese Sie hatten etwas Besonderes, „persönliche Datenlecks“.

Es wurde entdeckt, dass Alle in China zum Verkauf stehenden Geräte mit Firmware senden zusätzliche Informationen an Server zur Telemetrieerfassung, wie z. B. die Telefonnummer des Benutzers, Anwendungsnutzungsstatistiken sowie Standortdaten, IMSI (Individual Subscriber Number), ICCID (SIM-Karten-Seriennummer) und Punkte, die drahtlose Zugangspunkte umgeben. Außerdem wurde berichtet, dass Realme- und OnePlus-Geräte den Anruf- und SMS-Verlauf streamen.

China ist derzeit das Land mit den meisten Nutzern von Android-Smartphones. Wir verwenden eine Kombination aus statischen und dynamischen Codeanalysetechniken, um Daten zu untersuchen, die von System-Apps übertragen werden, die auf Android-Smartphones von drei der beliebtesten Anbieter in China vorinstalliert sind.

Wir haben festgestellt, dass eine alarmierende Anzahl vorinstallierter Systemanbieter- und Drittanbieter-Apps gefährliche Berechtigungen haben.

Es lohnt sich das zu erwähnen bei Firmware für den Weltmarkt ist eine solche Aktivität mit wenigen Ausnahmen nicht zu beobachtenBeispielsweise senden Realme-Geräte MCC (Ländercode) und MNC (Mobilfunknetzcode) und Xiaomi Redmi-Geräte senden Daten über verbundenes Wi-Fi, IMSI und Nutzungsstatistiken.

Unabhängig von der Art der Firmware, Alle Geräte senden eine IMEI-Kennung, eine Liste der installierten Anwendungen, die Version des Betriebssystems und Hardwareparameter. Daten werden von vom Hersteller installierten Systemanwendungen ohne Zustimmung des Benutzers, ohne Benachrichtigung über die Zustellung und unabhängig von Datenschutzeinstellungen und Zustellungstelemetrie gesendet.

Durch Verkehrsanalysen haben wir festgestellt, dass viele dieser Pakete vertrauliche Datenschutzinformationen in Bezug auf das Gerät des Benutzers (persistente Kennungen), Geolokalisierung (GPS
Koordinaten, netzwerkbezogene Kennungen), Benutzerprofil (Telefonnummer, App-Nutzung) und soziale Beziehungen (z. B. Anrufverlauf), ohne Zustimmung oder gar Benachrichtigung.

Dies birgt eine ernsthafte De-Anonymisierung und Nachverfolgung sowie Risiken, die sich außerhalb Chinas ausbreiten, wenn der Benutzer das Land verlässt.
des Landes und fordert eine strengere Durchsetzung der kürzlich verabschiedeten Datenschutzgesetze.

auf einem Telefon Redmi werden die Daten an den Host tracking.miui.com gesendet beim Öffnen und Verwenden der vorinstallierten Apps des Herstellers wie Einstellungen, Notizen, Rekorder, Telefon, Nachrichten und Kamera, unabhängig von der Zustimmung des Benutzers, um Diagnosedaten während der Ersteinrichtung zu senden. auf Geräten Bei Realme und OnePlus werden die Daten an die Hosts log.avlyun.com, aps.oversea.amap.com, aps.testing.amap.com oder aps.amap.com gesendet.

Der Tunnelserver empfängt Verbindungen vom Telefon und leitet sie an die vorgesehenen Ziele weiter. Es wird erwähnt, dass die Forscher einen zwischengeschalteten Proxy implementiert haben, um den HTTP/HTTPS-Verkehr abfangen und entschlüsseln zu können.

Um Anfragen, die von einem Huawei-Telefon initiiert wurden, vollständig zu isolieren, wurde in Cloud Messaging, das zur Überwachung der gehosteten virtuellen Maschine (VM) verwendet wird, ein Tunnel mit dem Namen Ausführen des Tunneling-Proxy-Servers erstellt. Sie haben auch mitmproxy 8.0.0 mit Superuser-Berechtigungen auf Port 8080 auf der VM ausgeführt und iptables so konfiguriert, dass alle getunnelten TCP-Verbindungen an locahost:8080 umgeleitet werden.

Auf diese Weise kommuniziert mitmproxy im Namen der Anfragen von den Server-Endpunkten mit dem Telefon und initiiert neue Anfragen an die Ziel-Server-Endpunkte, indem es sich als das Telefon ausgibt, wodurch mitmproxy jede Anfrage abfangen kann.

Unter den identifizierten Problemen sticht auch die Auslieferung zusätzlicher Drittapplikationen hervor, die standardmäßig erweiterte Berechtigungen erhalten. Insgesamt enthält jede betrachtete Firmware im Vergleich zur Android-AOSP-Codebasis mehr als 30 vom Hersteller vorinstallierte Anwendungen von Drittanbietern.

Wenn Sie mehr darüber erfahren möchten, können Sie die Details im folgenden Link.


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: AB Internet Networks 2008 SL
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.

  1.   tifus sagte

    Was für ein Novum, das passiert nicht nur mit chinesischen Handys, sondern mit allen Handys der Welt und wer etwas anderes glaubt, ist ignorant.

  2.   user12 sagte

    Es ist wahr, dass Mobiltelefone ein Datenleck sind, und das ist nicht überraschend, aber angesichts der Wahl gebe ich es lieber Google als der chinesischen Regierung.

  3.   Alex Borrell sagte

    Über besagte Studie gibt es keine Neuigkeiten, sie scheint unter den aktuellen Umständen sehr polarisiert zu sein. Tatsache ist, dass es kein 100 % sicheres Smartphone gibt.