Eles descobriram que os smartphones Realme, Xiaomi e OnePlus vazaram dados pessoais

vazamento de dados em smartphones

A privacidade do sistema operacional Android sob a lupa

Recentemente, surgiu a notícia de que um grupo de pesquisadores da Universidade de Edimburgo publicaram o resultado de uma análise feita em marcas de smartphones Realme, Xiaomi e OnePlus fornecidos aos mercados chinês e mundial e nos quais detectaram que eles tinham algo em particular, “vazamentos de dados pessoais”.

Foi descoberto que todos os dispositivos com firmware à venda na China enviam informações adicionais aos servidores para coleta de telemetria, como número de telefone do usuário, estatísticas de uso do aplicativo, bem como dados de localização, IMSI (Número de Assinante Individual), ICCID (Número de Série do Cartão SIM) e pontos próximos aos pontos de acesso sem fio. Além disso, foi relatado que os dispositivos Realme e OnePlus transmitem o histórico de chamadas e SMS.

A China é atualmente o país com o maior número de usuários de smartphones Android. Usamos uma combinação de técnicas de análise de código estático e dinâmico para estudar dados transmitidos por aplicativos de sistema pré-instalados em smartphones Android de três dos fornecedores mais populares da China.

Descobrimos que um número alarmante de fornecedores de sistemas pré-instalados e aplicativos de terceiros têm privilégios perigosos.

Cabe mencionar que em firmware para o mercado global, tal atividade não é observada com algumas exceçõesPor exemplo, os dispositivos Realme enviam MCC (código do país) e MNC (código de rede móvel) e os dispositivos Xiaomi Redmi enviam dados sobre Wi-Fi conectado, IMSI e estatísticas de uso.

Independentemente do tipo de firmware, todos os dispositivos enviam um identificador IMEI, uma lista de aplicativos instalados, a versão do sistema operacional e os parâmetros de hardware. Os dados são enviados por aplicativos de sistema instalados pelo fabricante sem o consentimento do usuário, sem notificação de entrega e independentemente das configurações de privacidade e telemetria de entrega.

Por meio da análise de tráfego, descobrimos que muitos desses pacotes podem transmitir para muitos domínios de terceiros informações confidenciais de privacidade relacionadas ao dispositivo do usuário (identificadores persistentes), geolocalização (GPS
coordenadas, identificadores relacionados à rede), perfil do usuário (número de telefone, uso de aplicativo) e relações sociais (por exemplo, histórico de chamadas), sem consentimento ou mesmo notificação.

Isso representa sérios riscos de desanonimização e rastreamento, bem como riscos que se espalham para fora da China quando o usuário sai.
do país e pede uma aplicação mais rigorosa da legislação de privacidade de dados recentemente adotada.

En un telefono Redmi, os dados são enviados para o host tracking.miui.com ao abrir e usar os aplicativos pré-instalados do fabricante, como Configurações, Notas, Gravador, Telefone, Mensagens e Câmera, independentemente do consentimento do usuário, para enviar dados de diagnóstico durante a configuração inicial. em dispositivos Realme e OnePlus, os dados são enviados para os hosts log.avlyun.com, aps.oversea.amap.com, aps.testing.amap.com ou aps.amap.com.

O servidor de tunelamento recebe conexões do telefone e as encaminha para os destinos pretendidos, é mencionado que os pesquisadores implementaram um proxy intermediário para poder interceptar e descriptografar o tráfego HTTP/HTTPS.

Para isolar completamente as solicitações iniciadas por um telefone Huawei no Cloud Messaging usado para monitorar a máquina virtual (VM) hospedada, foi criado um túnel chamado executando o servidor proxy de túnel. Eles também executaram o mitmproxy 8.0.0 com permissões de superusuário na porta 8080 na VM e configuraram o iptables para redirecionar qualquer conexão TCP encapsulada para locahost:8080.

Dessa forma, o mitmproxy se comunica com o telefone em nome das solicitações dos endpoints do servidor e inicia novas solicitações para os endpoints do servidor de destino, fazendo-se passar pelo telefone, permitindo que o mitmproxy intercepte cada solicitação.

Dos problemas identificados, também se destaca a inclusão na entrega de aplicativos adicionais de terceiros, que recebem permissões estendidas por padrão. No total, em comparação com a base de código Android AOSP, cada firmware considerado vem com mais de 30 aplicativos de terceiros pré-instalados pelo fabricante.

Por fim, se você estiver interessado em saber mais sobre o assunto, pode consultar o detalhes no link a seguir.


Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: AB Internet Networks 2008 SL
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.

  1.   tifo dito

    Que novidade, isso não acontece só com os celulares chineses, acontece com todos os celulares do mundo e quem pensa o contrário é ignorante.

  2.   user12 dito

    É verdade que os telemóveis são uma fuga de dados e isso não é surpreendente, mas dada a escolha, prefiro dar ao Google do que ao governo chinês.

  3.   Alex Borrel dito

    Não há notícias sobre o referido estudo, parece estar muito polarizado nas circunstâncias atuais. A realidade, não existe smartphone 100% seguro.