Ei au descoperit că smartphone-urile Realme, Xiaomi și OnePlus au scurs date personale

scurgeri de date pe smartphone-uri

Confidențialitatea sistemului de operare Android sub lupă

Recent a apărut vestea că un grup de cercetătorii de la Universitatea din Edinburgh au publicat rezultatul de o analiză efectuată în mărci de smartphone-uri Realme, Xiaomi și OnePlus furnizate piețelor chineze și mondiale și în care au detectat că acestea au avut ceva în special, „scurgeri de date personale”.

S-a descoperit că toate dispozitivele cu firmware de vânzare în China trimit informații suplimentare către servere pentru colectarea datelor de telemetrie, cum ar fi numărul de telefon al utilizatorului, statisticile de utilizare a aplicației, precum și datele despre locație, IMSI (Numărul individual de abonat), ICCID (Numărul de serie al cartelei SIM) și punctele din jurul punctelor de acces wireless. De asemenea, s-a raportat că dispozitivele Realme și OnePlus transmit în flux istoricul apelurilor și SMS-urilor.

China este în prezent țara cu cel mai mare număr de utilizatori de smartphone-uri Android. Folosim o combinație de tehnici de analiză statică și dinamică a codului pentru a studia datele transmise de aplicațiile de sistem preinstalate pe smartphone-uri Android de la trei dintre cei mai populari furnizori din China.

Am descoperit că un număr alarmant de aplicații de la furnizori de sistem preinstalate și de la terțe părți au privilegii periculoase.

Merită menționat faptul că în firmware-ul pentru piața globală, o astfel de activitate nu este observată cu unele excepțiiDe exemplu, dispozitivele Realme trimit MCC (codul de țară) și MNC (codul de rețea mobilă), iar dispozitivele Xiaomi Redmi trimit date despre Wi-Fi conectat, IMSI și statistici de utilizare.

Indiferent de tipul de firmware, toate dispozitivele trimit un identificator IMEI, o listă de aplicații instalate, versiunea sistemului de operare și parametrii hardware. Datele sunt trimise de aplicațiile de sistem instalate de producător fără consimțământul utilizatorului, fără notificarea livrării și indiferent de setările de confidențialitate și telemetria de livrare.

Prin analiza traficului, am constatat că multe dintre aceste pachete pot transmite către multe domenii terțe informații de confidențialitate sensibile legate de dispozitivul utilizatorului (identificatori persistenti), geolocalizare (GPS).
coordonate, identificatori ai rețelei), profilul utilizatorului (număr de telefon, utilizarea aplicației) și relații sociale (de exemplu, istoricul apelurilor), fără consimțământ sau chiar notificare.

Acest lucru implică dezanonimizare și urmărire serioase, precum și riscuri care se răspândesc în afara Chinei atunci când utilizatorul pleacă.
a țării și solicită o aplicare mai riguroasă a legislației privind confidențialitatea datelor recent adoptată.

pe un telefon Redmi, datele sunt trimise către gazda tracking.miui.com când deschideți și utilizați aplicațiile preinstalate ale producătorului, cum ar fi Setări, Note, Recorder, Telefon, Mesaje și Cameră, indiferent de consimțământul utilizatorului, pentru a trimite date de diagnosticare în timpul configurării inițiale. pe dispozitive Realme și OnePlus, datele sunt trimise gazdelor log.avlyun.com, aps.oversea.amap.com, aps.testing.amap.com sau aps.amap.com.

Serverul de tunel primește conexiuni de la telefon și le redirecționează către destinațiile vizate, se menționează că cercetătorii au implementat un proxy intermediar pentru a putea intercepta și decripta traficul HTTP/HTTPS.

Pentru a izola complet cererile inițiate de un telefon Huawei în Cloud Messaging care este utilizat pentru a monitoriza mașina virtuală (VM) găzduită, a fost creat un tunel numit rularea serverului proxy de tunel. De asemenea, au rulat mitmproxy 8.0.0 cu permisiuni de superutilizator pe portul 8080 pe VM și au configurat iptables pentru a redirecționa orice conexiuni TCP tunelizate către locahost:8080.

În acest fel, mitmproxy comunică cu telefonul în numele solicitărilor de la punctele finale ale serverului și inițiază noi cereri către punctele finale ale serverului de destinație dându-se drept telefon, permițând lui mitmproxy să intercepteze fiecare cerere.

Dintre problemele identificate, iese în evidență și includerea în livrarea unor aplicații suplimentare de la terți, cărora li se acordă implicit permisiuni extinse. În total, în comparație cu baza de cod Android AOSP, fiecare firmware considerat vine cu peste 30 de aplicații terțe preinstalate de producător.

În cele din urmă, dacă sunteți interesat să aflați mai multe despre aceasta, puteți consulta detalii în următorul link.


Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: AB Internet Networks 2008 SL
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.

  1.   tifus el a spus

    Ce noutate, asta nu se întâmplă doar cu telefoanele mobile chinezești, se întâmplă cu toate telefoanele mobile din lume și cine crede altfel este ignorant.

  2.   user12 el a spus

    Este adevărat că telefoanele mobile sunt o scurgere de date și că acest lucru nu este surprinzător, dar având în vedere posibilitatea de a alege, prefer să o dau lui Google decât guvernului chinez.

  3.   alex borrell el a spus

    Nu există știri despre respectivul studiu, pare a fi foarte polarizat în circumstanțele actuale. Realitatea, nu există un smartphone 100% sigur.