Felfedezték, hogy a Realme, a Xiaomi és a OnePlus okostelefonok személyes adatokat szivárogtattak ki

adatszivárgás az okostelefonokon

Az Android operációs rendszer magánélete a nagyító alatt

Nemrég felröppent a hír, hogy egy csoport Az Edinburghi Egyetem kutatói közzétették az eredményt de ban végzett elemzés okostelefon márkák Realme, Xiaomi és OnePlus szállítottak a kínai és a világpiacra, és amelyekben észlelték, hogy ezeket volt bennük valami, a „személyes adatok kiszivárogtatása”.

Felfedezték, hogy minden Kínában eladó firmware-rel rendelkező eszköz további információkat küld szerverekhez telemetriai adatgyűjtés céljából, mint például a felhasználó telefonszáma, az alkalmazáshasználati statisztikák, valamint a helyadatok, az IMSI (egyedi előfizetői szám), az ICCID (SIM-kártya sorozatszáma) és a vezeték nélküli hozzáférési pontokat körülvevő pontok. Ezenkívül a Realme és a OnePlus eszközök hívás- és SMS-előzményeket közvetítenek.

Jelenleg Kínában van a legtöbb Android okostelefon-felhasználó. Statikus és dinamikus kódelemzési technikák kombinációját használjuk az Android okostelefonokra előre telepített rendszeralkalmazások által továbbított adatok tanulmányozására a három legnépszerűbb kínai gyártótól.

Azt tapasztaltuk, hogy riasztóan sok előre telepített rendszergyártó és harmadik féltől származó alkalmazás rendelkezik veszélyes jogosultságokkal.

Érdemes ezt megemlíteni a világpiaci firmware-ben ez a tevékenység néhány kivételtől eltekintve nem figyelhető megPéldául a Realme eszközök MCC-t (országkódot) és MNC-t (mobilhálózati kódot) küldenek, a Xiaomi Redmi eszközök pedig adatokat küldenek a csatlakoztatott Wi-Fi-ről, IMSI-ről és használati statisztikákról.

A firmware típusától függetlenül, minden eszköz küld egy IMEI azonosítót, a telepített alkalmazások listáját, az operációs rendszer verzióját és a hardver paramétereit. Az adatokat a gyártó által telepített rendszeralkalmazások küldik a felhasználó hozzájárulása nélkül, a kézbesítésről szóló értesítés nélkül, valamint az adatvédelmi beállításoktól és a kézbesítési telemetriától függetlenül.

A forgalomelemzés során azt találtuk, hogy ezek közül a csomagok közül sok sok harmadik fél domainjébe továbbíthat érzékeny adatvédelmi információkat a felhasználó eszközével (állandó azonosítói), földrajzi helyével (GPS) kapcsolatban.
koordináták, hálózathoz kapcsolódó azonosítók, felhasználói profil (telefonszám, alkalmazáshasználat) és közösségi kapcsolatok (pl. híváslista), beleegyezés vagy akár értesítés nélkül.

Ez komoly anonimizálást és nyomon követést jelent, valamint olyan kockázatokat, amelyek Kínán kívülre is átterjednek, amikor a felhasználó elhagyja.
és a közelmúltban elfogadott adatvédelmi jogszabályok szigorúbb érvényesítésére szólít fel.

telefonon Redmi, az adatok a tracking.miui.com gazdagépre kerülnek a gyártó előre telepített alkalmazásai, például a Beállítások, Jegyzetek, Felvevő, Telefon, Üzenetek és Kamera megnyitásakor és használatakor, a felhasználó hozzájárulásától függetlenül, diagnosztikai adatok küldésére a kezdeti beállítás során. eszközökön A Realme és a OnePlus esetében az adatok a log.avlyun.com, aps.oversea.amap.com, aps.testing.amap.com vagy aps.amap.com állomásokra kerülnek.

Az alagútszerver fogadja a kapcsolatokat a telefonról és továbbítja azokat a kívánt célállomásokra, megemlítik, hogy a kutatók egy közvetítő proxyt implementáltak a HTTP/HTTPS forgalom elfogására és visszafejtésére.

A Huawei telefonok által kezdeményezett kérések teljes elkülönítése érdekében a Cloud Messaging szolgáltatásban, amelyet a hostolt virtuális gép (VM) figyelésére használnak, létrehoztak egy alagutat, amelyet az alagút proxyszervert futtatnak. Ezenkívül futtatták a mitmproxy 8.0.0-t szuperfelhasználói jogosultságokkal a virtuális gép 8080-as portján, és úgy konfigurálták az iptables-t, hogy az összes alagutazott TCP-kapcsolatot a locahost:8080-ra irányítsák át.

Ily módon a mitmproxy kommunikál a telefonnal a kiszolgáló végpontjaitól érkező kérések nevében, és új kéréseket kezdeményez a célkiszolgáló végpontjaihoz úgy, hogy telefonnak adja ki magát, lehetővé téve, hogy a mitmproxy elfogjon minden kérést.

A feltárt problémák közül kiemelkedik az alapértelmezés szerint kiterjesztett engedélyekkel rendelkező további harmadik féltől származó alkalmazások szállítása. Összességében az Android AOSP kódbázishoz képest minden egyes figyelembe vett firmware több mint 30, a gyártó által előre telepített, külső féltől származó alkalmazást tartalmaz.

Végül, ha érdekel, hogy többet tudjon meg róla, keresse fel a részletek a következő linken.


Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: AB Internet Networks 2008 SL
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.

  1.   tifus dijo

    Micsoda újdonság, hogy ez nem csak a kínai mobiltelefonokkal történik, hanem a világ összes mobiltelefonjával, és aki ennek ellenkezőjét hiszi, az tudatlan.

  2.   user12 dijo

    Igaz, hogy a mobiltelefonok adatszivárgást jelentenek, és ez nem meglepő, de a választás miatt inkább a Google-nek adom, mint a kínai kormánynak.

  3.   Alex Borrell dijo

    Az említett tanulmányról nincs hír, a jelenlegi körülmények között nagyon sarkítottnak tűnik. A valóságban nincs 100%-ban biztonságos okostelefon.