Hanno scoperto che gli smartphone Realme, Xiaomi e OnePlus facevano trapelare dati personali

perdita di dati su smartphone

La privacy del sistema operativo Android sotto la lente d'ingrandimento

Recentemente è arrivata la notizia che un gruppo di i ricercatori dell'Università di Edimburgo hanno pubblicato il risultato de un'analisi condotta in marche di smartphone Realme, Xiaomi e OnePlus forniti ai mercati cinese e mondiale e in cui hanno rilevato che questi avevano qualcosa in particolare, "fughe di dati personali".

È stato scoperto che tutti i dispositivi con firmware in vendita in Cina inviano informazioni aggiuntive ai server per la raccolta della telemetria, come il numero di telefono dell'utente, le statistiche sull'utilizzo dell'applicazione, nonché i dati sulla posizione, IMSI (numero di abbonato individuale), ICCID (numero di serie della scheda SIM) e punti che circondano i punti di accesso wireless. Inoltre, è stato segnalato che i dispositivi Realme e OnePlus trasmettono in streaming la cronologia delle chiamate e degli SMS.

La Cina è attualmente il paese con il maggior numero di utenti di smartphone Android. Utilizziamo una combinazione di tecniche di analisi del codice statico e dinamico per studiare i dati trasmessi dalle app di sistema preinstallate sugli smartphone Android di tre dei fornitori più popolari in Cina.

Abbiamo scoperto che un numero allarmante di fornitori di sistemi preinstallati e app di terze parti hanno privilegi pericolosi.

Vale la pena menzionarlo nei firmware per il mercato globale, tale attività non è osservata con alcune eccezioniAd esempio, i dispositivi Realme inviano MCC (codice paese) e MNC (codice rete mobile) e i dispositivi Xiaomi Redmi inviano dati su Wi-Fi connesso, IMSI e statistiche sull'utilizzo.

Indipendentemente dal tipo di firmware, tutti i dispositivi inviano un identificatore IMEI, un elenco delle applicazioni installate, la versione del sistema operativo e i parametri hardware. I dati vengono inviati dalle applicazioni di sistema installate dal produttore senza il consenso dell'utente, senza notifica di consegna e indipendentemente dalle impostazioni sulla privacy e dalla telemetria di consegna.

Attraverso l'analisi del traffico, abbiamo scoperto che molti di questi pacchetti possono trasmettere a molti domini di terze parti informazioni sensibili sulla privacy relative al dispositivo dell'utente (identificatori persistenti), geolocalizzazione (GPS
coordinate, identificatori relativi alla rete), profilo utente (numero di telefono, utilizzo dell'app) e relazioni sociali (ad es. Cronologia chiamate), senza consenso o addirittura notifica.

Ciò comporta una grave de-anonimizzazione e tracciamento, nonché rischi che si riversano al di fuori della Cina quando l'utente se ne va.
del paese e chiede un'applicazione più rigorosa della legislazione sulla privacy dei dati adottata di recente.

En un telefono Redmi, i dati vengono inviati all'host tracking.miui.com quando si aprono e si utilizzano le app preinstallate del produttore come Impostazioni, Note, Registratore, Telefono, Messaggi e Fotocamera, indipendentemente dal consenso dell'utente, per inviare dati diagnostici durante la configurazione iniziale. sui dispositivi Realme e OnePlus, i dati vengono inviati agli host log.avlyun.com, aps.oversea.amap.com, aps.testing.amap.com o aps.amap.com.

Il server di tunneling riceve le connessioni dal telefono e le inoltra alle destinazioni previste, si dice che i ricercatori abbiano implementato un proxy intermedio per poter intercettare e decrittografare il traffico HTTP/HTTPS.

Per isolare completamente le richieste avviate da un telefono Huawei nel Cloud Messaging utilizzato per monitorare la macchina virtuale (VM) ospitata, è stato creato un tunnel chiamato esecuzione del server proxy di tunneling. Hanno anche eseguito mitmproxy 8.0.0 con autorizzazioni di superutente sulla porta 8080 sulla VM e configurato iptables per reindirizzare qualsiasi connessione TCP con tunnel a locahost:8080.

In questo modo, mitmproxy comunica con il telefono per conto delle richieste provenienti dagli endpoint del server e avvia nuove richieste agli endpoint del server di destinazione fingendosi il telefono, consentendo a mitmproxy di intercettare ogni richiesta.

Tra i problemi individuati, spicca anche l'inclusione nella consegna di ulteriori applicazioni di terze parti, a cui vengono concesse autorizzazioni estese per impostazione predefinita. In totale, rispetto al codebase Android AOSP, ogni firmware considerato viene fornito con più di 30 applicazioni di terze parti preinstallate dal produttore.

Infine, se sei interessato a saperne di più, puoi consultare il dettagli nel seguente collegamento.


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile del trattamento: AB Internet Networks 2008 SL
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.

  1.   tifus suddetto

    Che novità, che non succede solo con i cellulari cinesi, succede con tutti i cellulari del mondo e chi crede il contrario è ignorante.

  2.   user12 suddetto

    È vero che i cellulari sono una fuga di dati e questo non sorprende, ma potendo scegliere, preferisco darlo a Google piuttosto che al governo cinese.

  3.   Alex Borrel suddetto

    Non ci sono notizie su detto studio, sembra essere molto polarizzato nelle circostanze attuali. La realtà, non esiste uno smartphone sicuro al 100%.