Ανακάλυψαν ότι τα smartphone Realme, Xiaomi και OnePlus διέρρευσαν προσωπικά δεδομένα

διαρροή δεδομένων σε smartphone

Το απόρρητο του λειτουργικού συστήματος Android κάτω από τον μεγεθυντικό φακό

Πρόσφατα κυκλοφόρησε η είδηση ​​ότι μια ομάδα από ερευνητές από το Πανεπιστήμιο του Εδιμβούργου δημοσίευσαν το αποτέλεσμα de ανάλυση που πραγματοποιήθηκε σε μάρκες smartphones Realme, Xiaomi και OnePlus προμηθεύονται στην κινεζική και παγκόσμια αγορά και στην οποία διαπίστωσαν ότι αυτές είχαν κάτι συγκεκριμένα, «διαρροές προσωπικών δεδομένων».

Έχει ανακαλυφθεί ότι όλες οι συσκευές με υλικολογισμικό προς πώληση στην Κίνα στέλνουν πρόσθετες πληροφορίες σε διακομιστές για συλλογή τηλεμετρίας, όπως ο αριθμός τηλεφώνου του χρήστη, στατιστικά στοιχεία χρήσης εφαρμογής, καθώς και δεδομένα τοποθεσίας, IMSI (Ατομικός αριθμός συνδρομητή), ICCID (σειριακός αριθμός κάρτας SIM) και σημεία γύρω από σημεία ασύρματης πρόσβασης. Επίσης, οι συσκευές Realme και OnePlus έχουν αναφερθεί στο ιστορικό κλήσεων ροής και SMS.

Η Κίνα είναι αυτή τη στιγμή η χώρα με τον μεγαλύτερο αριθμό χρηστών smartphone Android. Χρησιμοποιούμε έναν συνδυασμό στατικών και δυναμικών τεχνικών ανάλυσης κώδικα για τη μελέτη δεδομένων που μεταδίδονται από εφαρμογές συστήματος προεγκατεστημένες σε smartphone Android από τρεις από τους πιο δημοφιλείς προμηθευτές στην Κίνα.

Διαπιστώσαμε ότι ένας ανησυχητικός αριθμός προεγκατεστημένου προμηθευτή συστήματος και εφαρμογών τρίτων έχουν επικίνδυνα προνόμια.

Αξίζει να το αναφέρουμε σε υλικολογισμικό για την παγκόσμια αγορά, τέτοια δραστηριότητα δεν παρατηρείται με ορισμένες εξαιρέσειςΓια παράδειγμα, οι συσκευές Realme στέλνουν MCC (κωδικός χώρας) και MNC (κωδικός δικτύου κινητής τηλεφωνίας) και οι συσκευές Xiaomi Redmi στέλνουν δεδομένα σχετικά με τα συνδεδεμένα Wi-Fi, IMSI και στατιστικά χρήσης.

Ανεξάρτητα από τον τύπο του υλικολογισμικού, όλες οι συσκευές στέλνουν ένα αναγνωριστικό IMEI, μια λίστα εγκατεστημένων εφαρμογών, την έκδοση του λειτουργικού συστήματος και τις παραμέτρους υλικού. Τα δεδομένα αποστέλλονται από εφαρμογές συστήματος που είναι εγκατεστημένες από τον κατασκευαστή χωρίς τη συγκατάθεση του χρήστη, χωρίς ειδοποίηση παράδοσης και ανεξάρτητα από τις ρυθμίσεις απορρήτου και την τηλεμετρία παράδοσης.

Μέσω της ανάλυσης κυκλοφορίας, διαπιστώσαμε ότι πολλά από αυτά τα πακέτα μπορούν να μεταδώσουν σε πολλούς τομείς τρίτων ευαίσθητες πληροφορίες απορρήτου που σχετίζονται με τη συσκευή του χρήστη (μόνιμα αναγνωριστικά), τη γεωγραφική τοποθεσία (GPS).
συντεταγμένες, αναγνωριστικά που σχετίζονται με το δίκτυο), προφίλ χρήστη (αριθμός τηλεφώνου, χρήση εφαρμογής) και κοινωνικές σχέσεις (π.χ. ιστορικό κλήσεων), χωρίς συγκατάθεση ή ακόμη και ειδοποίηση.

Αυτό εγκυμονεί σοβαρή ανωνυμοποίηση και παρακολούθηση, καθώς και κινδύνους που διαχέονται εκτός Κίνας όταν ο χρήστης φεύγει.
της χώρας, και ζητά πιο αυστηρή επιβολή της πρόσφατα εγκριθείσας νομοθεσίας περί απορρήτου δεδομένων.

σε ένα τηλέφωνο Redmi, τα δεδομένα αποστέλλονται στον κεντρικό υπολογιστή tracking.miui.com όταν ανοίγετε και χρησιμοποιείτε τις προεγκατεστημένες εφαρμογές του κατασκευαστή, όπως Ρυθμίσεις, Σημειώσεις, Εγγραφή, Τηλέφωνο, Μηνύματα και Κάμερα, ανεξάρτητα από τη συναίνεση του χρήστη, για την αποστολή διαγνωστικών δεδομένων κατά την αρχική ρύθμιση. σε συσκευές Realme και OnePlus, τα δεδομένα αποστέλλονται στους κεντρικούς υπολογιστές log.avlyun.com, aps.oversea.amap.com, aps.testing.amap.com ή aps.amap.com.

Ο διακομιστής σήραγγας λαμβάνει συνδέσεις από το τηλέφωνο και τις προωθεί στους προορισμούς που προορίζονται, αναφέρεται ότι οι ερευνητές εφάρμοσαν έναν ενδιάμεσο διακομιστή μεσολάβησης για να μπορούν να υποκλέψουν και να αποκρυπτογραφήσουν την κίνηση HTTP/HTTPS.

Προκειμένου να απομονωθούν πλήρως τα αιτήματα που ξεκινούν από ένα τηλέφωνο Huawei στο Cloud Messaging που χρησιμοποιείται για την παρακολούθηση της φιλοξενούμενης εικονικής μηχανής (VM), δημιουργήθηκε μια σήραγγα που ονομάζεται λειτουργία του διακομιστή μεσολάβησης σήραγγας. Έτρεξαν επίσης το mitmproxy 8.0.0 με δικαιώματα υπερχρήστη στη θύρα 8080 στο VM και ρύθμισαν τα iptables για να ανακατευθύνουν τυχόν συνδέσεις TCP με σήραγγα στο locahost:8080.

Με αυτόν τον τρόπο, το mitmproxy επικοινωνεί με το τηλέφωνο για λογαριασμό των αιτημάτων από τα τελικά σημεία διακομιστή και εκκινεί νέα αιτήματα στα τελικά σημεία του διακομιστή προορισμού παρουσιάζοντας το τηλέφωνο, επιτρέποντας στο mitmproxy να υποκλέψει κάθε αίτημα.

Από τα προβλήματα που εντοπίστηκαν, ξεχωρίζει και η συμπερίληψη στην παράδοση πρόσθετων εφαρμογών τρίτων, στις οποίες χορηγούνται εκτεταμένες άδειες από προεπιλογή. Συνολικά, σε σύγκριση με τη βάση κώδικα Android AOSP, κάθε εξεταζόμενο υλικολογισμικό συνοδεύεται από περισσότερες από 30 εφαρμογές τρίτων προεγκατεστημένες από τον κατασκευαστή.

Τέλος, εάν ενδιαφέρεστε να μάθετε περισσότερα για αυτό, μπορείτε να συμβουλευτείτε το λεπτομέρειες στον παρακάτω σύνδεσμο.


Αφήστε το σχόλιό σας

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται με *

*

*

  1. Υπεύθυνος για τα δεδομένα: AB Internet Networks 2008 SL
  2. Σκοπός των δεδομένων: Έλεγχος SPAM, διαχείριση σχολίων.
  3. Νομιμοποίηση: Η συγκατάθεσή σας
  4. Κοινοποίηση των δεδομένων: Τα δεδομένα δεν θα κοινοποιούνται σε τρίτους, εκτός από νομική υποχρέωση.
  5. Αποθήκευση δεδομένων: Βάση δεδομένων που φιλοξενείται από τα δίκτυα Occentus (ΕΕ)
  6. Δικαιώματα: Ανά πάσα στιγμή μπορείτε να περιορίσετε, να ανακτήσετε και να διαγράψετε τις πληροφορίες σας.

  1.   tifus dijo

    Τι καινοτομία, που δεν συμβαίνει μόνο με τα κινέζικα κινητά τηλέφωνα, συμβαίνει με όλα τα κινητά στον κόσμο και όποιος πιστεύει το αντίθετο είναι αδαής.

  2.   user12 dijo

    Είναι αλήθεια ότι τα κινητά τηλέφωνα αποτελούν διαρροή δεδομένων και ότι αυτό δεν προκαλεί έκπληξη, αλλά δεδομένης της επιλογής, προτιμώ να τα δώσω στην Google παρά στην κινεζική κυβέρνηση.

  3.   Άλεξ Μπορέλ dijo

    Δεν υπάρχουν νέα για την εν λόγω μελέτη, φαίνεται να είναι πολύ πολωμένη υπό τις τρέχουσες συνθήκες. Στην πραγματικότητα, δεν υπάρχει 100% ασφαλές smartphone.