В опасности 30% всех существующих Android-устройств, и банальной слежкой дело не ограничивается.
Многие пользователи смартфонов уже давно привыкли, что информацию о них в том или ином виде собирают производители операционной системы,
В проведённом специалистами
В своём анализе специалисты Nitrokey запустили на Sony Xperia XA2 кастомную Android-сборку под названием «
Удивительно, но первое подключение «дегуглированного» телефона, согласно сетевым логам, происходит именно к «google.com». Хост «android.clients.google.com» обслуживает
Затем устройство подключилось к «connection.ecloud.global», который, согласно /e/OS, заменяет проверку подключения к серверу Google для «androidconnectioncheck.gstatic.com». Это тоже заставляет задуматься, почему анонимная дегуглированная операционная система всё равно подключается к сервисам Google? Может это какое-то глубинное отслеживание, внедрённое в код голого Android?
Однако дальше — интереснее: через две секунды телефон начал обмениваться данными с адресом «izatcloud.net». После тщательного поиска, кому принадлежит это доменное имя, исследователи Nitrokey пришли к выводу, что им владеет Qualcomm. К слову, на чипах Qualcomm сейчас работает порядка 30% вообще всех Android-устройств на планете.
При дальнейшем исследовании специалисты Nitrokey заметили, что пакеты отправляются по протоколу HTTP и не шифруются с использованием HTTPS, SSL или TLS. Это означает, что кто-либо ещё в сети, включая хакеров, правительственные учреждения, сетевых администраторов, операторов связи, местных и иностранных, может легко перехватить эти данные, сохраняя их и создавая историю записей, используя уникальный идентификатор и серийный номер телефона. Qualcomm же отправляет их в своё таинственное облако под названием Izat Cloud.
Исследователи Nitrokey посчитали, что подобный сбор данных без прямого согласия пользователей противоречит общему регламенту по защите данных (
Ниже перечислен полный набор данных, которые Qualcomm может собирать со смартфонов, оснащённых фирменным чипом, в соответствии со своей политикой конфиденциальности, а также законно хранить в течение 90 дней в «целях улучшения качества»:
Углубившись в вопрос, исследователи обнаружили, что «XTRA Service» от Qualcomm якобы необходим для работы
Условно говоря, в дополнение к пользовательской операционной системе Android и ядру Linux смартфоны на Qualcomm имеют «дополнительную низкоуровневую прошивку» или
Во время работы AMSS полностью контролирует сетевое оборудование смартфона, а также микрофон и камеру. Ядро Linux и операционная система конечного пользователя, в случае Nitrokey, /e/OS — функционируют как подчиненные поверх скрытой операционной системы AMSS.
Последствия такой компоновки программного обеспечения заключаются в том, что даже с полностью дегуглированным устройством, конечный пользователь по-прежнему не имеет контроля над своей конфиденциальностью и передаваемыми данными. А тот факт, что Qualcomm транслирует эти данные по небезопасному и устаревшему протоколу HTTP, доказывает, что специалисты не сильно заботятся о конфиденциальности и безопасности своих пользователей.
Конечно, данная «слежка» прямо не подразумевает сотрудничество Qualcomm c различными государственными шпионскими агентствами, но даёт возможность, фактически, кому угодно перехватить важные данные об устройстве, так как они не защищены и не зашифрованы по актуальным стандартам безопасности.
Затронутые пользователи могут попытаться заблокировать службу Qualcomm XTRA с помощью облачной службы блокировки DNS-over-TLS или самостоятельно перенаправить этот трафик на прокси-сервер, но это требует продвинутых технических знаний и всё равно не даёт 100% защиты от отслеживания.
Другим решением проблемы будет замена мобильного устройства на иное, оснащённое процессором от другого производителя. Однако, пока исследователи Nitrokey не провели подобных исследований для смартфонов на базе чипов MediaTek, Samsung, HiSilicon или Google, нет полной уверенности в том, что и они не собирают похожего рода данные.
Многие пользователи смартфонов уже давно привыкли, что информацию о них в том или ином виде собирают производители операционной системы,
Для просмотра ссылки необходимо нажать
Вход или Регистрация
или
Для просмотра ссылки необходимо нажать
Вход или Регистрация
. Но от кого, кажется, никто не ждал подобных вещей, так это от производителя мобильных чипов. Мы же не переживаем, когда работаем за компьютером, что наши приватные данные отправляются прямиком в офисы Intel или AMD. А может стоит обеспокоиться?В проведённом специалистами
Для просмотра ссылки необходимо нажать
Вход или Регистрация
Для просмотра ссылки необходимо нажать
Вход или Регистрация
было проверено несколько смартфонов, очищенных от сервисов Google. Такую процедуру специально проделывают некоторые пользователи Android, чтобы их конфиденциальные данные не собирались всеми любимой «корпорацией добра». Однако, согласно полученным исследователями данным, вне зависимости от наличия Google-сервисов на смартфоне, данные в
Для просмотра ссылки необходимо нажать
Вход или Регистрация
передаются «строго по расписанию».В своём анализе специалисты Nitrokey запустили на Sony Xperia XA2 кастомную Android-сборку под названием «
Для просмотра ссылки необходимо нажать
Вход или Регистрация
», которая
Для просмотра ссылки необходимо нажать
Вход или Регистрация
от стокового Android полным отсутствием Google-сервисов и различных отслеживаний со стороны производителя системы и прочих сервисов.
Для просмотра ссылки необходимо нажать
Вход или Регистрация
Описание /e/OS на официальном сайте (переведено с английского)
Удивительно, но первое подключение «дегуглированного» телефона, согласно сетевым логам, происходит именно к «google.com». Хост «android.clients.google.com» обслуживает
Для просмотра ссылки необходимо нажать
Вход или Регистрация
для периодической регистрации устройств, определения местоположения, поиска приложений и многих других функций. Странно, что смартфон без Google Play обратился по этому адресу.Затем устройство подключилось к «connection.ecloud.global», который, согласно /e/OS, заменяет проверку подключения к серверу Google для «androidconnectioncheck.gstatic.com». Это тоже заставляет задуматься, почему анонимная дегуглированная операционная система всё равно подключается к сервисам Google? Может это какое-то глубинное отслеживание, внедрённое в код голого Android?
Однако дальше — интереснее: через две секунды телефон начал обмениваться данными с адресом «izatcloud.net». После тщательного поиска, кому принадлежит это доменное имя, исследователи Nitrokey пришли к выводу, что им владеет Qualcomm. К слову, на чипах Qualcomm сейчас работает порядка 30% вообще всех Android-устройств на планете.
При дальнейшем исследовании специалисты Nitrokey заметили, что пакеты отправляются по протоколу HTTP и не шифруются с использованием HTTPS, SSL или TLS. Это означает, что кто-либо ещё в сети, включая хакеров, правительственные учреждения, сетевых администраторов, операторов связи, местных и иностранных, может легко перехватить эти данные, сохраняя их и создавая историю записей, используя уникальный идентификатор и серийный номер телефона. Qualcomm же отправляет их в своё таинственное облако под названием Izat Cloud.
Исследователи Nitrokey посчитали, что подобный сбор данных без прямого согласия пользователей противоречит общему регламенту по защите данных (
Для просмотра ссылки необходимо нажать
Вход или Регистрация
), поэтому они обратились к юристам Qualcomm. Как ни странно, там быстро ответили, указав, что сбор данных вполне законный и не противоречит политике конфиденциальности Qualcomm
Для просмотра ссылки необходимо нажать
Вход или Регистрация
, о котором специалисты Nitrokey услышали впервые.Ниже перечислен полный набор данных, которые Qualcomm может собирать со смартфонов, оснащённых фирменным чипом, в соответствии со своей политикой конфиденциальности, а также законно хранить в течение 90 дней в «целях улучшения качества»:
- уникальный идентификатор устройства;
- название чипсета;
- серийный номер чипсета;
- версия программного обеспечения XTRA;
- мобильный код страны;
- код мобильной сети (позволяющий идентифицировать страну и оператора беспроводной связи);
- тип операционной системы и версия;
- марка и модель устройства;
- время с момента последней загрузки процессора приложения и модема;
- список установленного ПО на устройстве;
- IP-адрес устройства.
Углубившись в вопрос, исследователи обнаружили, что «XTRA Service» от Qualcomm якобы необходим для работы
Для просмотра ссылки необходимо нажать
Вход или Регистрация
и помогает передавать более точные спутниковые координаты. Как позже выяснили специалисты, служба Qualcomm XTRA не является частью /e/OS или Android, а запускается непосредственно из прошивки Qualcomm, именуемой
Для просмотра ссылки необходимо нажать
Вход или Регистрация
.Условно говоря, в дополнение к пользовательской операционной системе Android и ядру Linux смартфоны на Qualcomm имеют «дополнительную низкоуровневую прошивку» или
Для просмотра ссылки необходимо нажать
Вход или Регистрация
. Эта скрытая операционная система работает на широкополосном процессоре и обменивается данными в реальном времени с вышками сотовой связи.Во время работы AMSS полностью контролирует сетевое оборудование смартфона, а также микрофон и камеру. Ядро Linux и операционная система конечного пользователя, в случае Nitrokey, /e/OS — функционируют как подчиненные поверх скрытой операционной системы AMSS.
Последствия такой компоновки программного обеспечения заключаются в том, что даже с полностью дегуглированным устройством, конечный пользователь по-прежнему не имеет контроля над своей конфиденциальностью и передаваемыми данными. А тот факт, что Qualcomm транслирует эти данные по небезопасному и устаревшему протоколу HTTP, доказывает, что специалисты не сильно заботятся о конфиденциальности и безопасности своих пользователей.
Конечно, данная «слежка» прямо не подразумевает сотрудничество Qualcomm c различными государственными шпионскими агентствами, но даёт возможность, фактически, кому угодно перехватить важные данные об устройстве, так как они не защищены и не зашифрованы по актуальным стандартам безопасности.
Затронутые пользователи могут попытаться заблокировать службу Qualcomm XTRA с помощью облачной службы блокировки DNS-over-TLS или самостоятельно перенаправить этот трафик на прокси-сервер, но это требует продвинутых технических знаний и всё равно не даёт 100% защиты от отслеживания.
Другим решением проблемы будет замена мобильного устройства на иное, оснащённое процессором от другого производителя. Однако, пока исследователи Nitrokey не провели подобных исследований для смартфонов на базе чипов MediaTek, Samsung, HiSilicon или Google, нет полной уверенности в том, что и они не собирают похожего рода данные.
Для просмотра ссылки необходимо нажать
Вход или Регистрация