Odkryli, że ze smartfonów Realme, Xiaomi i OnePlus wyciekły dane osobowe

wyciek danych ze smartfonów

Prywatność systemu operacyjnego Android pod lupą

Niedawno pojawiła się wiadomość, że grupa Wyniki opublikowali naukowcy z Uniwersytetu w Edynburgu de analiza przeprowadzona w marki smartfonów Realme, Xiaomi i OnePlus dostarczane na rynek chiński i światowy, i w których wykryły te produkty mieli coś szczególnego, „wycieki danych osobowych”.

Zostało to odkryte wszystkie urządzenia z oprogramowaniem na sprzedaż w Chinach wysyłają dodatkowe informacje do serwerów w celu zbierania danych telemetrycznych, takich jak numer telefonu użytkownika, statystyki użytkowania aplikacji, a także dane lokalizacyjne, IMSI (Indywidualny numer abonenta), ICCID (numer seryjny karty SIM) oraz punkty otaczające bezprzewodowe punkty dostępowe. Zgłoszono również, że urządzenia Realme i OnePlus przesyłają strumieniowo historię połączeń i SMS-ów.

Chiny są obecnie krajem o największej liczbie użytkowników smartfonów z Androidem. Używamy kombinacji technik statycznej i dynamicznej analizy kodu do badania danych przesyłanych przez aplikacje systemowe preinstalowane na smartfonach z systemem Android od trzech najpopularniejszych dostawców w Chinach.

Odkryliśmy, że alarmująca liczba wstępnie zainstalowanych aplikacji dostawców systemów i innych firm ma niebezpieczne uprawnienia.

Warto zaznaczyć, że w oprogramowaniu na rynek globalny taka aktywność nie jest obserwowana z pewnymi wyjątkamiNa przykład urządzenia Realme wysyłają MCC (kod kraju) i MNC (kod sieci komórkowej), a urządzenia Xiaomi Redmi wysyłają dane o podłączonym Wi-Fi, IMSI i statystykach użytkowania.

Niezależnie od rodzaju oprogramowania układowego, wszystkie urządzenia przesyłają identyfikator IMEI, listę zainstalowanych aplikacji, wersję systemu operacyjnego oraz parametry sprzętowe. Dane są przesyłane przez zainstalowane przez producenta aplikacje systemowe bez zgody użytkownika, bez powiadomienia o dostarczeniu i niezależnie od ustawień prywatności i telemetrii dostarczania.

Dzięki analizie ruchu stwierdziliśmy, że wiele z tych pakietów może przesyłać do wielu domen stron trzecich poufne informacje dotyczące prywatności związane z urządzeniem użytkownika (trwałe identyfikatory), geolokalizacją (GPS
współrzędne, identyfikatory sieciowe), profil użytkownika (numer telefonu, korzystanie z aplikacji) i relacje społeczne (np. historia połączeń), bez zgody, a nawet powiadomienia.

Stwarza to poważną deanonimizację i śledzenie, a także ryzyko, które przenosi się poza Chiny, gdy użytkownik wyjeżdża.
kraju i wzywa do bardziej rygorystycznego egzekwowania niedawno przyjętych przepisów dotyczących prywatności danych.

na telefonie Redmi, dane są wysyłane do hosta tracking.miui.com podczas otwierania i korzystania z fabrycznie zainstalowanych aplikacji producenta, takich jak Ustawienia, Notatki, Dyktafon, Telefon, Wiadomości i Aparat, niezależnie od zgody użytkownika, do wysyłania danych diagnostycznych podczas początkowej konfiguracji. na urządzeniach Realme i OnePlus dane są wysyłane do hostów log.avlyun.com, aps.oversea.amap.com, aps.testing.amap.com lub aps.amap.com.

Serwer tunelowania odbiera połączenia z telefonu i przekazuje je do zamierzonych miejsc docelowych. Wspomniano, że badacze wdrożyli pośredniczący serwer proxy, aby móc przechwytywać i odszyfrowywać ruch HTTP/HTTPS.

Aby całkowicie odizolować żądania inicjowane przez telefon Huawei w usłudze Cloud Messaging, która służy do monitorowania hostowanej maszyny wirtualnej (VM), utworzono tunel zwany uruchamianiem tunelującego serwera proxy. Uruchomili również mitmproxy 8.0.0 z uprawnieniami superużytkownika na porcie 8080 na maszynie wirtualnej i skonfigurowali iptables, aby przekierowywać wszelkie tunelowane połączenia TCP do locahost:8080.

W ten sposób mitmproxy komunikuje się z telefonem w imieniu żądań z punktów końcowych serwera i inicjuje nowe żądania do punktów końcowych serwera docelowego, udając telefon, umożliwiając mitmproxy przechwycenie każdego żądania.

Spośród zidentyfikowanych problemów wyróżnia się również włączenie do dostarczania dodatkowych aplikacji firm trzecich, którym domyślnie przyznaje się rozszerzone uprawnienia. W sumie, w porównaniu z bazą kodu Android AOSP, każde rozważane oprogramowanie układowe zawiera ponad 30 aplikacji innych firm preinstalowanych przez producenta.

Wreszcie, jeśli chcesz dowiedzieć się więcej na ten temat, możesz zapoznać się z szczegóły w poniższym linku.


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: AB Internet Networks 2008 SL
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.

  1.   tifus powiedział

    Cóż za nowość, która zdarza się nie tylko w przypadku chińskich telefonów komórkowych, dzieje się tak ze wszystkimi telefonami komórkowymi na świecie, a kto uważa inaczej, jest ignorantem.

  2.   user12 powiedział

    To prawda, że ​​telefony komórkowe to wyciek danych i nie ma w tym nic dziwnego, ale mając wybór, wolę go oddać Google'owi niż chińskiemu rządowi.

  3.   Alexa Borrella powiedział

    Nie ma żadnych wiadomości na temat tego badania, wydaje się, że jest ono bardzo spolaryzowane w obecnych okolicznościach. W rzeczywistości nie ma w 100% bezpiecznego smartfona.