Они обнаружили, что со смартфонов Realme, Xiaomi и OnePlus произошла утечка личных данных

утечка данных на смартфонах

Конфиденциальность операционной системы Android под увеличительным стеклом

Недавно стало известно, что группа исследователи из Эдинбургского университета опубликовали результат de анализ, проведенный в бренды смартфонов Realme, Xiaomi и OnePlus поставляемых на китайский и мировой рынки, и в которых они обнаружили, что эти у них было что-то конкретное, «утечки персональных данных».

Было обнаружено, что все устройства с прошивкой для продажи в Китае отправить дополнительную информацию на серверы для сбора телеметрии, такой как номер телефона пользователя, статистика использования приложений, а также данные о местоположении, IMSI (индивидуальный номер абонента), ICCID (серийный номер SIM-карты) и точки, окружающие точки беспроводного доступа. Кроме того, сообщается, что устройства Realme и OnePlus передают историю вызовов и SMS в потоковом режиме.

В настоящее время Китай является страной с наибольшим количеством пользователей Android-смартфонов. Мы используем комбинацию методов статического и динамического анализа кода для изучения данных, передаваемых системными приложениями, предустановленными на смартфонах Android от трех самых популярных поставщиков в Китае.

Мы обнаружили, что пугающее количество предустановленных системных и сторонних приложений имеют опасные привилегии.

Стоит отметить, что в прошивках для глобального рынка такой активности не наблюдается за некоторыми исключениямиНапример, устройства Realme отправляют MCC (код страны) и MNC (код мобильной сети), а устройства Xiaomi Redmi отправляют данные о подключенном Wi-Fi, IMSI и статистику использования.

Независимо от типа прошивки, все устройства отправляют идентификатор IMEI, список установленных приложений, версию операционной системы и параметры оборудования. Данные отправляются системными приложениями, установленными производителем, без согласия пользователя, без уведомления о доставке и независимо от настроек конфиденциальности и телеметрии доставки.

Анализируя трафик, мы обнаружили, что многие из этих пакетов могут передавать на множество сторонних доменов конфиденциальную информацию, связанную с устройством пользователя (постоянные идентификаторы), геолокацию (GPS
координаты, сетевые идентификаторы), профиль пользователя (номер телефона, использование приложения) и социальные отношения (например, история звонков) без согласия или даже уведомления.

Это создает серьезную деанонимность и отслеживание, а также риски, которые выходят за пределы Китая, когда пользователь уезжает.
страны и призывает к более строгому соблюдению недавно принятого законодательства о конфиденциальности данных.

по телефону Redmi, данные отправляются на хост tracking.miui.com при открытии и использовании предустановленных приложений производителя, таких как «Настройки», «Заметки», «Рекордер», «Телефон», «Сообщения» и «Камера», независимо от согласия пользователя, для отправки диагностических данных во время первоначальной настройки. на устройствах Realme и OnePlus данные отправляются на хосты log.avlyun.com, aps.oversea.amap.com, aps.testing.amap.com или aps.amap.com.

Туннельный сервер получает соединения с телефона и перенаправляет их по назначению. Упоминается, что исследователи внедрили промежуточный прокси-сервер, чтобы иметь возможность перехватывать и расшифровывать HTTP/HTTPS-трафик.

Чтобы полностью изолировать запросы, инициированные телефоном Huawei в облачном обмене сообщениями, который используется для мониторинга размещенной виртуальной машины (ВМ), был создан туннель, который запускает прокси-сервер туннелирования. Они также запустили mitmproxy 8.0.0 с разрешениями суперпользователя на порт 8080 на виртуальной машине и настроили iptables для перенаправления любых туннелируемых TCP-соединений на locahost:8080.

Таким образом, mitmproxy связывается с телефоном от имени запросов от конечных точек сервера и инициирует новые запросы к конечным точкам сервера назначения, выдавая себя за телефон, позволяя mitmproxy перехватывать каждый запрос.

Из выявленных проблем также выделяется включение в поставку дополнительных сторонних приложений, которым по умолчанию предоставлены расширенные разрешения. Всего, по сравнению с кодовой базой Android AOSP, каждая рассматриваемая прошивка поставляется с более чем 30 сторонними приложениями, предустановленными производителем.

Наконец, если вам интересно узнать об этом больше, вы можете проконсультироваться с подробности по следующей ссылке.


Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: AB Internet Networks 2008 SL
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.

  1.   tifus сказал

    Какая новинка, такое бывает не только с китайскими мобильными телефонами, это происходит со всеми мобильными телефонами в мире, а кто считает иначе, тот невежественен.

  2.   user12 сказал

    Это правда, что мобильные телефоны — это утечка данных, и это неудивительно, но, учитывая выбор, я предпочитаю отдать его Google, а не китайскому правительству.

  3.   Алекс Боррелл сказал

    Новостей об этом исследовании нет, оно кажется очень поляризованным в нынешних обстоятельствах. На самом деле не существует 100% защищенного смартфона.