Ils ont découvert que les smartphones Realme, Xiaomi et OnePlus avaient divulgué des données personnelles

fuite de données sur les smartphones

La confidentialité du système d'exploitation Android sous la loupe

Récemment, la nouvelle a éclaté qu'un groupe de des chercheurs de l'Université d'Edimbourg ont publié le résultat de une analyse menée en marques de smartphones Realme, Xiaomi et OnePlus fournis aux marchés chinois et mondiaux et dans lesquels ils ont détecté que ces ils avaient quelque chose en particulier, des « fuites de données personnelles ».

Il a été découvert que tous les appareils avec firmware à vendre en Chine envoient des informations supplémentaires aux serveurs pour la collecte de télémétrie, tels que le numéro de téléphone de l'utilisateur, les statistiques d'utilisation des applications, ainsi que les données de localisation, IMSI (numéro d'abonné individuel), ICCID (numéro de série de la carte SIM) et les points entourant les points d'accès sans fil. De plus, il a été signalé que les appareils Realme et OnePlus diffusent l'historique des appels et des SMS.

La Chine est actuellement le pays qui compte le plus grand nombre d'utilisateurs de smartphones Android. Nous utilisons une combinaison de techniques d'analyse de code statiques et dynamiques pour étudier les données transmises par les applications système préinstallées sur les smartphones Android de trois des fournisseurs les plus populaires en Chine.

Nous avons constaté qu'un nombre alarmant de fournisseurs de systèmes préinstallés et d'applications tierces ont des privilèges dangereux.

Il est important de mentionner que dans le firmware pour le marché mondial, une telle activité n'est pas observée à quelques exceptions prèsPar exemple, les appareils Realme envoient MCC (code de pays) et MNC (code de réseau mobile), et les appareils Xiaomi Redmi envoient des données sur le Wi-Fi connecté, l'IMSI et les statistiques d'utilisation.

Quel que soit le type de firmware, tous les appareils envoient un identifiant IMEI, une liste des applications installées, la version du système d'exploitation et les paramètres matériels. Les données sont envoyées par les applications système installées par le fabricant sans le consentement de l'utilisateur, sans notification de livraison et quels que soient les paramètres de confidentialité et la télémétrie de livraison.

Grâce à l'analyse du trafic, nous avons constaté que bon nombre de ces paquets peuvent transmettre à de nombreux domaines tiers des informations de confidentialité sensibles liées à l'appareil de l'utilisateur (identifiants persistants), à la géolocalisation (GPS
coordonnées, identifiants liés au réseau), profil d'utilisateur (numéro de téléphone, utilisation de l'application) et relations sociales (par exemple, historique des appels), sans consentement ni même notification.

Cela pose de graves problèmes de désanonymisation et de suivi, ainsi que des risques qui débordent en dehors de la Chine lorsque l'utilisateur part.
du pays et appelle à une application plus rigoureuse de la législation récemment adoptée sur la confidentialité des données.

En un téléphone Redmi, les données sont envoyées à l'hôte tracking.miui.com lors de l'ouverture et de l'utilisation des applications préinstallées du fabricant telles que Paramètres, Notes, Enregistreur, Téléphone, Messages et Appareil photo, quel que soit le consentement de l'utilisateur, pour envoyer des données de diagnostic lors de la configuration initiale. sur les appareils Realme et OnePlus, les données sont envoyées aux hébergeurs log.avlyun.com, aps.oversea.amap.com, aps.testing.amap.com ou aps.amap.com.

Le serveur de tunneling reçoit les connexions du téléphone et les transmet aux destinations prévues, il est mentionné que les chercheurs ont implémenté un proxy intermédiaire pour pouvoir intercepter et décrypter le trafic HTTP/HTTPS.

Afin d'isoler complètement les requêtes initiées par un téléphone Huawei dans la messagerie cloud utilisée pour surveiller la machine virtuelle (VM) hébergée, un tunnel appelé exécutant le serveur proxy de tunneling a été créé. Ils ont également exécuté mitmproxy 8.0.0 avec des autorisations de superutilisateur sur le port 8080 de la machine virtuelle et configuré iptables pour rediriger toutes les connexions TCP tunnelées vers locahost:8080.

De cette manière, mitmproxy communique avec le téléphone au nom des demandes provenant des points de terminaison du serveur et lance de nouvelles demandes aux points de terminaison du serveur de destination en se faisant passer pour le téléphone, permettant à mitmproxy d'intercepter chaque demande.

Parmi les problèmes identifiés, l'inclusion dans la livraison d'applications tierces supplémentaires, qui se voient accorder des autorisations étendues par défaut, se démarque également. Au total, par rapport à la base de code Android AOSP, chaque firmware considéré est livré avec plus de 30 applications tierces préinstallées par le fabricant.

Enfin, si vous souhaitez en savoir plus, vous pouvez consulter le détails dans le lien suivant.


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données : AB Internet Networks 2008 SL
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.

  1.   tifus dit

    Quelle nouveauté, cela n'arrive pas qu'avec les téléphones mobiles chinois, cela arrive avec tous les téléphones mobiles du monde et quiconque croit le contraire est ignorant.

  2.   user12 dit

    Il est vrai que les téléphones portables sont une fuite de données et que cela n'a rien d'étonnant, mais étant donné le choix, je préfère le donner à Google qu'au gouvernement chinois.

  3.   Alex Borell dit

    Il n'y a pas de nouvelles de ladite étude, elle semble être très polarisée dans les circonstances actuelles. La réalité, il n'y a pas de smartphone 100% sécurisé.