Natuklasan nila na ang mga smartphone ng Realme, Xiaomi at OnePlus ay nag-leak ng personal na data

data leak sa mga smartphone

Ang privacy ng Android operating system sa ilalim ng magnifying glass

Kamakailan ay pumutok ang balita na isang grupo ng Inilathala ng mga mananaliksik mula sa Unibersidad ng Edinburgh ang resulta de isang pagsusuri na isinagawa sa mga tatak ng smartphone Realme, Xiaomi at OnePlus ibinibigay sa mga pamilihan ng Tsino at mundo at kung saan nakita nila na ang mga ito mayroon silang partikular na bagay, "mga pagtagas ng personal na data".

Natuklasan iyon lahat ng device na may firmware na ibinebenta sa China ay nagpapadala ng karagdagang impormasyon sa mga server para sa pagkolekta ng telemetry, tulad ng numero ng telepono ng user, mga istatistika sa paggamit ng application, pati na rin ang data ng lokasyon, IMSI (Indibidwal na Subscriber Number), ICCID (SIM Card Serial Number) at mga puntong nakapalibot sa mga wireless access point. Gayundin, ang mga Realme at OnePlus device ay naiulat na nag-stream ng kasaysayan ng tawag at SMS.

Ang China ay kasalukuyang bansa na may pinakamalaking bilang ng mga gumagamit ng Android smartphone. Gumagamit kami ng kumbinasyon ng mga static at dynamic na diskarte sa pagsusuri ng code upang pag-aralan ang data na ipinadala ng mga system app na paunang naka-install sa mga Android smartphone mula sa tatlo sa pinakasikat na vendor sa China.

Nalaman namin na may mapanganib na mga pribilehiyo ang isang nakababahala na bilang ng na-pre-install na system vendor at mga third-party na app.

Ito ay nagkakahalaga ng pagbanggit na sa firmware para sa pandaigdigang merkado, ang naturang aktibidad ay hindi sinusunod na may ilang mga pagbubukodHalimbawa, ang mga Realme device ay nagpapadala ng MCC (country code) at MNC (mobile network code), at ang Xiaomi Redmi device ay nagpapadala ng data tungkol sa konektadong Wi-Fi, IMSI, at mga istatistika ng paggamit.

Anuman ang uri ng firmware, lahat ng device ay nagpapadala ng IMEI identifier, isang listahan ng mga naka-install na application, ang bersyon ng operating system at mga parameter ng hardware. Ipinapadala ang data ng mga application ng system na na-install ng manufacturer nang walang pahintulot ng user, nang walang abiso ng paghahatid, at anuman ang mga setting ng privacy at telemetry ng paghahatid.

Sa pamamagitan ng pagsusuri sa trapiko, nalaman namin na marami sa mga packet na ito ay maaaring magpadala sa maraming mga third-party na domain ng sensitibong impormasyon sa privacy na nauugnay sa device ng user (persistent identifier), geolocation (GPS).
mga coordinate, mga identifier na nauugnay sa network), profile ng user (numero ng telepono, paggamit ng app) at mga ugnayang panlipunan (hal. history ng tawag), nang walang pahintulot o kahit na abiso.

Nagdudulot ito ng seryosong de-anonymization at pagsubaybay, pati na rin ang mga panganib na dumaloy sa labas ng China kapag umalis ang user.
ng bansa, at nananawagan para sa mas mahigpit na pagpapatupad ng kamakailang pinagtibay na batas sa privacy ng data.

Sa isang telepono Redmi, ipinapadala ang data sa host tracking.miui.com kapag binubuksan at ginagamit ang mga paunang naka-install na application ng manufacturer gaya ng Mga Setting, Mga Tala, Recorder, Telepono, Mga Mensahe, at Camera, anuman ang pahintulot ng user, upang magpadala ng diagnostic data sa paunang pag-setup. sa mga device Realme at OnePlus, ang data ay ipinapadala sa hosts log.avlyun.com, aps.oversea.amap.com, aps.testing.amap.com o aps.amap.com.

Ang tunneling server ay tumatanggap ng mga koneksyon mula sa telepono at ipinapasa ang mga ito sa nilalayong destinasyon, nabanggit na ang mga mananaliksik ay nagpatupad ng isang intermediary proxy upang ma-intercept at ma-decrypt ang trapiko ng HTTP/HTTPS.

Upang ganap na ihiwalay ang mga kahilingang pinasimulan ng Huawei phone sa Cloud Messaging na ginagamit upang subaybayan ang naka-host na virtual machine (VM), isang tunnel na tinatawag na pagpapatakbo ng tunneling proxy server ay ginawa. Nagpatakbo din sila ng mitmproxy 8.0.0 na may mga pahintulot ng superuser sa port 8080 sa VM at nag-configure ng mga iptable upang i-redirect ang anumang mga tunnel na koneksyon sa TCP sa locahost:8080.

Sa ganitong paraan, nakikipag-ugnayan ang mitmproxy sa telepono sa ngalan ng mga kahilingan mula sa mga endpoint ng server at nagpapasimula ng mga bagong kahilingan sa mga endpoint ng patutunguhang server sa pamamagitan ng pagpapanggap bilang telepono, na nagpapahintulot sa mitmproxy na maharang ang bawat kahilingan.

Sa mga natukoy na problema, namumukod-tangi din ang pagsasama sa paghahatid ng mga karagdagang application ng third-party, na binibigyan ng pinalawig na mga pahintulot bilang default. Sa kabuuan, kumpara sa Android AOSP codebase, ang bawat itinuturing na firmware ay may higit sa 30 third-party na application na na-pre-install ng manufacturer.

Panghuli, kung interesado kang malaman ang tungkol dito, maaari kang kumunsulta sa mga detalye sa sumusunod na link.


Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: AB Internet Networks 2008 SL
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.

  1.   tifus dijo

    Ano ang isang bagong bagay, na hindi lamang nangyayari sa mga Chinese na mobile phone, ito ay nangyayari sa lahat ng mga mobile phone sa mundo at sinumang naniniwala kung hindi man ay ignorante.

  2.   user12 dijo

    Totoo na ang mga mobile phone ay isang data leak at na ito ay hindi nakakagulat, ngunit dahil sa pagpipilian, mas gusto kong ibigay ito sa Google kaysa sa gobyerno ng China.

  3.   alex borrell dijo

    Walang balita tungkol sa nasabing pag-aaral, tila napaka-polarized sa kasalukuyang mga pangyayari. Ang katotohanan, walang 100% secure na smartphone.