他们发现 Realme、小米和 OnePlus 智能手机泄露了个人数据

智能手机上的数据泄露

放大镜下的安卓操作系统隐私

近日有消息爆出,一群 爱丁堡大学的研究人员发表了结果 de 进行的分析 智能手机品牌 Realme、小米和一加 提供给中国和世界市场,并在其中检测到这些 他们有一些特别的东西,“个人数据泄露”。

已经发现 所有在中国销售的带固件的设备都发送附加信息 用于遥测收集的服务器,例如用户的电话号码、应用程序使用情况统计信息,以及位置数据、IMSI(个人用户号码)、ICCID(SIM 卡序列号)和无线接入点周围的点。 此外,据报道,Realme 和 OnePlus 设备可以流式传输通话和短信历史记录。

中国是目前Android智能手机用户数量最多的国家。 我们结合使用静态和动态代码分析技术来研究由中国三大最受欢迎的供应商预装在 Android 智能手机上的系统应用程序传输的数据。

我们发现数量惊人的预装系统供应商和第三方应用程序具有危险的权限。

值得一提的是 在全球市场的固件中,除某些例外情况外未观察到此类活动例如,realme 设备发送 MCC(国家代码)和 MNC(移动网络代码),小米 Redmi 设备发送有关连接的 Wi-Fi、IMSI 和使用统计信息的数据。

无论固件类型如何, 所有设备都会发送 IMEI 标识符、已安装应用程序列表、操作系统版本和硬件参数. 数据由制造商安装的系统应用程序发送,未经用户同意,没有交付通知,也不考虑隐私设置和交付遥测。

通过流量分析,我们发现这些数据包中有许多可以向许多第三方域传输与用户设备(持久标识符)、地理定位(GPS)相关的敏感隐私信息
坐标、网络相关标识符)、用户个人资料(电话号码、应用程序使用情况)和社交关系(例如通话记录),未经同意甚至通知。

这带来了严重的去匿名化和跟踪,以及当用户离开时溢出到中国境外的风险。
国家,并呼吁更严格地执行最近通过的数据隐私立法。

在电话里 Redmi,数据发送到主机tracking.miui.com 打开和使用制造商预装的应用程序(如设置、备忘录、录音机、电话、消息和相机)时,无论用户是否同意,都会在初始设置期间发送诊断数据。 在设备上 Realme 和 OnePlus,数据发送到主机 log.avlyun.com、aps.oversea.amap.com、aps.testing.amap.com 或 aps.amap.com。

隧道服务器接收来自手机的连接并将它们转发到预期的目的地,据说研究人员实施了一个中间代理以能够拦截和解密 HTTP/HTTPS 流量。

为了在用于监控托管虚拟机(VM)的云消息中完全隔离由华为手机发起的请求,创建了一个称为运行隧道代理服务器的隧道。 他们还在 VM 上的端口 8.0.0 上以超级用户权限运行 mitmproxy 8080,并配置 iptables 以将任何隧道 TCP 连接重定向到 locahost:8080。

通过这种方式,mitmproxy 代表服务器端点的请求与手机通信,并冒充手机向目标服务器端点发起新的请求,让 mitmproxy 拦截每个请求。

在确定的问题中,包含在默认情况下被授予扩展权限的其他第三方应用程序的交付中也很突出。 总的来说,与 Android AOSP 代码库相比,每个被考虑的固件都带有制造商预装的 30 多个第三方应用程序。

最后,如果您有兴趣了解更多,可以咨询 以下链接中提供了详细信息。


3条评论,留下您的评论

发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责资料:AB Internet Networks 2008 SL
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。

  1.   tifus

    多么新奇,这不仅发生在中国手机上,而且发生在世界上所有的手机上,不相信的人是无知的。

  2.   user12

    手机确实是数据泄露的问题,这并不奇怪,但如果可以选择,我宁愿把它交给谷歌,也不愿交给中国政府。

  3.   亚历克斯·博雷尔(Alex Borrell)

    没有关于该研究的消息,在当前情况下似乎两极分化。 事实上,没有 100% 安全的智能手机。