Phát hiện smartphone Realme, Xiaomi và OnePlus bị rò rỉ dữ liệu cá nhân

rò rỉ dữ liệu trên smartphone

Sự riêng tư của hệ điều hành Android dưới kính lúp

Gần đây có thông tin cho rằng một nhóm các nhà nghiên cứu từ Đại học Edinburgh đã công bố kết quả de một phân tích được thực hiện trong thương hiệu điện thoại thông minh Chính tôi, Xiaomi và OnePlus cung cấp cho thị trường Trung Quốc và thế giới và trong đó họ phát hiện ra rằng những họ có một cái gì đó đặc biệt, "rò rỉ dữ liệu cá nhân".

Nó đã được phát hiện ra rằng tất cả các thiết bị có phần sụn được bán ở Trung Quốc gửi thông tin bổ sung đến các máy chủ để thu thập phép đo từ xa, chẳng hạn như số điện thoại của người dùng, thống kê sử dụng ứng dụng, cũng như dữ liệu vị trí, IMSI (Số thuê bao cá nhân), ICCID (Số sê-ri thẻ SIM) và các điểm xung quanh điểm truy cập không dây. Ngoài ra, các thiết bị Realme và OnePlus đã được báo cáo phát trực tuyến lịch sử cuộc gọi và SMS.

Trung Quốc hiện là quốc gia có lượng người dùng smartphone Android lớn nhất. Chúng tôi sử dụng kết hợp các kỹ thuật phân tích mã tĩnh và động để nghiên cứu dữ liệu được truyền bởi các ứng dụng hệ thống được cài đặt sẵn trên điện thoại thông minh Android từ ba trong số các nhà cung cấp phổ biến nhất ở Trung Quốc.

Chúng tôi nhận thấy rằng một số lượng đáng báo động các ứng dụng của nhà cung cấp hệ thống và bên thứ ba được cài đặt sẵn có các đặc quyền nguy hiểm.

điều đáng nói là trong phần sụn dành cho thị trường toàn cầu, hoạt động như vậy không được quan sát thấy trừ một số trường hợp ngoại lệVí dụ: thiết bị Realme gửi MCC (mã quốc gia) và MNC (mã mạng di động) còn thiết bị Xiaomi Redmi gửi dữ liệu về Wi-Fi được kết nối, IMSI và thống kê sử dụng.

Bất kể loại phần sụn nào, tất cả các thiết bị gửi mã nhận dạng IMEI, danh sách các ứng dụng đã cài đặt, phiên bản hệ điều hành và thông số phần cứng. Dữ liệu được gửi bởi các ứng dụng hệ thống do nhà sản xuất cài đặt mà không có sự đồng ý của người dùng, không có thông báo gửi và bất kể cài đặt quyền riêng tư và đo từ xa gửi.

Thông qua phân tích lưu lượng, chúng tôi nhận thấy rằng nhiều gói trong số này có thể truyền tới nhiều miền của bên thứ ba thông tin nhạy cảm về quyền riêng tư liên quan đến thiết bị của người dùng (số nhận dạng liên tục), vị trí địa lý (GPS).
tọa độ, số nhận dạng liên quan đến mạng), hồ sơ người dùng (số điện thoại, cách sử dụng ứng dụng) và các mối quan hệ xã hội (ví dụ: lịch sử cuộc gọi) mà không có sự đồng ý hoặc thậm chí là thông báo.

Điều này đặt ra khả năng theo dõi và hủy ẩn danh nghiêm trọng, cũng như rủi ro lan ra bên ngoài Trung Quốc khi người dùng rời đi.
của đất nước và kêu gọi thực thi nghiêm ngặt hơn luật bảo mật dữ liệu được thông qua gần đây.

Trên điện thoại Redmi, dữ liệu được gửi đến máy chủ theo dõi.miui.com khi mở và sử dụng các ứng dụng được cài đặt sẵn của nhà sản xuất như Cài đặt, Ghi chú, Máy ghi âm, Điện thoại, Tin nhắn và Máy ảnh, bất kể sự đồng ý của người dùng, để gửi dữ liệu chẩn đoán trong quá trình thiết lập ban đầu. trên thiết bị Realme và OnePlus, dữ liệu được gửi đến các máy chủ log.avlyun.com, aps.oversea.amap.com, aps.testing.amap.com hoặc aps.amap.com.

Máy chủ tạo đường hầm nhận các kết nối từ điện thoại và chuyển tiếp chúng đến các đích đã định. Người ta đề cập rằng các nhà nghiên cứu đã triển khai một proxy trung gian để có thể chặn và giải mã lưu lượng HTTP/HTTPS.

Để cách ly hoàn toàn các yêu cầu do điện thoại Huawei khởi tạo trong Nhắn tin qua đám mây được sử dụng để giám sát máy ảo (VM) được lưu trữ, một đường hầm có tên chạy máy chủ proxy đường hầm đã được tạo. Họ cũng đã chạy mitmproxy 8.0.0 với quyền siêu người dùng trên cổng 8080 trên máy ảo và đã định cấu hình iptables để chuyển hướng mọi kết nối TCP được tạo đường hầm tới locahost:8080.

Bằng cách này, mitmproxy giao tiếp với điện thoại thay mặt cho các yêu cầu từ các điểm cuối của máy chủ và khởi tạo các yêu cầu mới đến các điểm cuối của máy chủ đích bằng cách giả làm điện thoại, cho phép mitmproxy chặn từng yêu cầu.

Trong số các vấn đề được xác định, việc đưa vào việc cung cấp các ứng dụng bổ sung của bên thứ ba, được cấp quyền mở rộng theo mặc định, cũng nổi bật. Tổng cộng, so với cơ sở mã AOSP của Android, mỗi phần sụn được coi là đi kèm với hơn 30 ứng dụng của bên thứ ba được nhà sản xuất cài đặt sẵn.

Cuối cùng, nếu bạn muốn biết thêm về nó, bạn có thể tham khảo chi tiết trong liên kết sau.


Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: AB Internet Networks 2008 SL
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.

  1.   tifus dijo

    Thật là một điều mới lạ, điều đó không chỉ xảy ra với điện thoại di động Trung Quốc, nó xảy ra với tất cả các điện thoại di động trên thế giới và ai tin vào điều khác là ngu dốt.

  2.   user12Vi dijo

    Đúng là điện thoại di động bị rò rỉ dữ liệu và điều này không có gì đáng ngạc nhiên, nhưng nếu được lựa chọn, tôi thích trao nó cho Google hơn là cho chính phủ Trung Quốc.

  3.   alex borrell dijo

    Không có tin tức nào về nghiên cứu nói trên, nó dường như rất phân cực trong hoàn cảnh hiện tại. Thực tế, không có điện thoại thông minh nào an toàn 100%.