【数码】小米预装后门应用 收集你的信息
2016-09-18 07:58:59   来源:网络(版权归原作者)   评论:0

荷兰的一位小米4用户近期发现,小米在手机中预装了应用,该应用会在后台自动运行,收集用户信息。

 

 
 

(网络图片)

  【新西兰生活网】荷兰的一位小米4用户近期发现,小米在手机中预装了应用,该应用会在后台自动运行,收集用户信息。

  这位名为Thijs Broenink的荷兰用户9月13日在其博客透露,他发现小米4手机预装了一个叫AnalyticsCore.apk(com.miui.analytics)的应用。该应用会自动在后台运行,由于Broenink不喜欢未经许可收集用户信息的应用,因此对它进行了逆向工程。

  Broenink发现该应用每24小时会访问小米官方服务器检查更新,在发送请求时会同时发送设备的识别信息,包括手机的IMEI、型号、MAC地址、Nonce、包名字和签名。

  在发送上述讯息后,如果在服务器上检测到名为“Analytics.apk”软件有更新的版本,它会自动下载并安装这个更新应用,整个过程用户都不知情。

  “问题是,这个APK文件安装到了哪里?我无法在Analytics程序中找到任何证据,所以我猜测应该有权限更高的小米应用在后台进行了安装。”Broenink在他的博客中说。

  第二个问题是,整个过程中,小米手机是否检验这个APK文件的正确性,以确保这个更新应用是否真的是一个“Analytics”程序?

  Broenink发现,手机端根本没有进行任何的检查就将此程序安装到用户的手机中,这也就意味着黑客有利用此漏洞的可能。

  同时也代表,小米能够在用户不知情的情况下,将任何程序在服务器端重命名为“Analytics.apk”后安装到用户的手机。

  早在去年3月份,移动安全公司Bluebox发现小米Mi4LTE手机中预装恶意软件,小米公司当时声明,该款手机是高质量的冒牌货,并非的小米手机。

  2014年,台湾计算机保安公司F-Secure调查发现,小米3及红米1S两款手机,只要插入SIM卡连接网络后,就会自动启动“网路简讯”功能,将用户手机号码、手机序号(IMEI)、国际行动用户辨识码(IMSI)等传送至北京服务器。如果用户向他人传送短讯或打电话,对方的手机号码、IMEI、甚至短讯内容等资料都会被传送到设在北京的同一服务器。

  而另一家台湾资安公司戴夫寇尔执行长翁浩正则表示,在测试一支已经正常使用多时的红米机,一开机,红米机就会将所有作业系统安装的程式名称,传送到小米主机,且查不到相关资讯。

  此外,小米手机近日不断爆出电池爆炸丑闻。

  “@西安直播”官方微博爆料,上月7日,西安市东郊的毛女士在小米手机官方网站上,为儿子购买了一只1999元的小米MAX。结果9月5日晚间,手机在充电时突然发生爆炸,引发火灾,屋内烧到半毁。

  时隔4日,浙江电视台节目《1818黄金眼》再度爆料,浙江金华一名楼姓男子,9月9日上午出门买水果时,放在裤子后袋的小米4C手机突然着火,导致他臀部大面积烧伤,最严重的伤处达到三级烧伤。


【责任编辑】:June
【相关热词搜索】:小米 后门 信息

表达一下心情:


大陆点此搜索