content

小米預裝後門應用 收集你的信息(圖)

 2016-09-18 04:27 桌面版 简体 打賞 1
    小字


(網路圖片)

【看中國2016年09月18日訊】(看中國記者端木珊綜合報導)荷蘭的一位小米4用戶近期發現,小米在手機中預裝了應用,該應用會在後臺自動運行,收集用戶信息

這位名為Thijs Broenink的荷蘭用戶9月13日在其博客透露,他發現小米4手機預裝了一個叫AnalyticsCore.apk(com.miui.analytics)的應用。該應用會自動在後臺運行,由於Broenink不喜歡未經許可收集用戶信息的應用,因此對它進行了逆向工程。

Broenink發現該應用每24小時會訪問小米官方伺服器檢查更新,在發送請求時會同時發送設備的識別信息,包括手機的IMEI、型號、MAC地址、Nonce、包名字和簽名。

在發送上述訊息後,如果在伺服器上檢測到名為「Analytics.apk」軟體有更新的版本,它會自動下載並安裝這個更新應用,整個過程用戶都不知情。

「問題是,這個APK文件安裝到了哪裡?我無法在Analytics程序中找到任何證據,所以我猜測應該有許可權更高的小米應用在後臺進行了安裝。」Broenink在他的博客中說。

第二個問題是,整個過程中,小米手機是否檢驗這個APK文件的正確性,以確保這個更新應用是否真的是一個「Analytics」程序?

Broenink發現,手機端根本沒有進行任何的檢查就將此程序安裝到用戶的手機中,這也就意味著黑客有利用此漏洞的可能。

同時也代表,小米能夠在用戶不知情的情況下,將任何程序在伺服器端重命名為「Analytics.apk」後安裝到用戶的手機。

早在去年3月份,移動安全公司Bluebox發現小米Mi4LTE手機中預裝惡意軟體,小米公司當時聲明,該款手機是高質量的冒牌貨,並非的小米手機。

2014年,臺灣計算機保安公司F-Secure調查發現,小米3及紅米1S兩款手機,只要插入SIM卡連接網路後,就會自動啟動「網路簡訊」功能,將用戶手機號碼、手機序號(IMEI)、國際行動用戶辨識碼(IMSI)等傳送至北京伺服器。如果用戶向他人傳送簡訊或打電話,對方的手機號碼、IMEI、甚至簡訊內容等資料都會被傳送到設在北京的同一伺服器。

而另一家臺灣資安公司戴夫寇爾執行長翁浩正則表示,在測試一支已經正常使用多時的紅米機,一開機,紅米機就會將所有作業系統安裝的程式名稱,傳送到小米主機,且查不到相關資訊。

此外,小米手機近日不斷爆出電池爆炸醜聞。

「@西安直播」官方微博爆料,上月7日,西安市東郊的毛女士在小米手機官方網站上,為兒子購買了一隻1999元的小米MAX。結果9月5日晚間,手機在充電時突然發生爆炸,引發火災,屋內燒到半毀。

時隔4日,浙江電視臺節目《1818黃金眼》再度爆料,浙江金華一名樓姓男子,9月9日上午出門買水果時,放在褲子後袋的小米4C手機突然著火,導致他臀部大面積燒傷,最嚴重的傷處達到三級燒傷。


来源:看中國 --版權所有,任何形式轉載需看中國授權許可。 嚴禁建立鏡像網站。
本文短網址:


【誠徵榮譽會員】溪流能夠匯成大海,小善可以成就大愛。我們向全球華人誠意徵集萬名榮譽會員:每位榮譽會員每年只需支付一份訂閱費用,成為《看中國》網站的榮譽會員,就可以助力我們突破審查與封鎖,向至少10000位中國大陸同胞奉上獨立真實的關鍵資訊, 在危難時刻向他們發出預警,救他們於大瘟疫與其它社會危難之中。

分享到:

看完那這篇文章覺得

評論

暢所欲言,各抒己見,理性交流,拒絕謾罵。

留言分頁:
分頁:


x
我們和我們的合作夥伴在我們的網站上使用Cookie等技術來個性化內容和廣告並分析我們的流量。點擊下方同意在網路上使用此技術。您要使用我們網站服務就需要接受此條款。 詳細隱私條款. 同意