27 марта
Василий Парфенов
26

Исследователи посчитали, как часто и насколько много данных смартфоны с iOS и Android отправляют Apple и Google

5.3

Кибербезопасность мобильных устройств — тема «горячая», ей уделяется все больше внимания. Но в этой сфере все еще много пробелов, не закрытых полноценными научными исследованиями. В том числе в области вполне очевидной: факт отправки персонализированной информации о пользователе смартфона разработчику операционной системы — ни для кого не секрет. Но в каких объемах это происходит, с какой частотой и что именно Google с Apple регулярно запрашивают от устройств о рядовых клиентах?

Исследователи посчитали, как часто и насколько много данных смартфоны с iOS и Android отправляют Apple и Google
©Cnet

Профессор информатики Тринити-колледжа в Дублине, доктор наук Дуглас Лейт (Douglas J. Leith) опубликовал (PDF) результаты своего исследования по этому вопросу. Работа не прошла рецензирование и пока не уточняется, собирается ли он отправлять ее в научные журналы. Но статья интересная и в ней соблюдены все требования к подобным материалам.

Лейт использовал два смартфона, на которых получил максимальный уровень доступа к ресурсам системы — Google Pixel 2 с Android 10 и Magisk (root-доступ), а также iPhone 8 с iOS 13.6.1 и Checkra1n (джейлбрейк). Права суперпользователя необходимы, чтобы иметь возможность перехватывать сетевой трафик, путем использования заранее подготовленного сертификата шифрования. В качестве точки доступа к сети интернет использовался ноутбук Apple Macbook, на котором пакеты данных со смартфонов расшифровывались и анализировались.

Условия экспериментов Лейт предусмотрел максимально легко воспроизводимыми. Устройства сбрасывались до заводских настроек, а затем настраивались без входа в учетную запись Apple или Google. В таком виде оба смартфона пролежали на зарядке несколько дней, никаких действий с ними не производилось. Затем Дуглас сымитировал самую небрежную настройку — просто принятие всех предложений системы после сброса к заводским настройкам. Было и несколько иных тестов, в том числе простой просмотр всех системных настроек без их изменения (вдруг ОС отслеживает и такие действия), а также реакция на замену SIM-карты. Выяснились следующие интересные подробности:

  • в среднем, оба смартфона отправляли данные на сервера разработчика операционной системы раз в четыре с половиной минуты;
  • за 12 часов Android пересылает мегабайт данных, а iOS около 50 килобайт;
  • информация, которую смартфоны отправляют в Apple и Google включает в себя серийный номер устройства, IMEI (идентификатор GSM-оборудования), серийный номер SIM-карты, номер телефона, набор специфических идентификаторов смартфона (2-3 разных);
  • iOS даже без входа в учетную запись Apple отслеживает геолокацию, локальный IP-адрес смартфона и аппаратные сетевые адреса (MAC) всех устройств с Wi-Fi в зоне приема встроенного адаптера;
  • Android без входа в учетную запись Google отправляет «корпорации добра» MAC встроенного в смартфон Wi-Fi-модуля;
  • обе операционных системы также собирают и отправляют разработчикам широкий набор телеметрии (сведения о производительности устройства и его использовании) вкупе с cookie-файлами (идентификаторы web-сервисов).
Исследователи посчитали, как часто и насколько много данных смартфоны с iOS и Android отправляют Apple и Google
Сравнение наборов данных, которые отправляются на сервера Apple и Google со смартфонов под управлением разработанных ими операционных систем без входа в учетную запись / ©Douglas J. Leith, Mobile Handset Privacy: Measuring The Data iOS and Android Send to Apple And Google

Естественно, как только пользователь входит в свою учетную запись Google или Apple, эта информация добавляется к отправляемой на сервера компаний-разработчиков ОС. А без этого действия невозможно работать с облачными сервисами и магазинами приложений. И если на Android еще сохраняется иллюзия свободы действий — можно устанавливать программы из других источников, например, — то в случае с iOS выбора нет. Исходя из этого Лейт напоминает о больших возможностях по слежке за пользователями и злоупотреблению их персональными данными. Причем Apple может отслеживать еще и то, рядом с кем обладатель iPhone находится благодаря опросу окружающих Wi-Fi устройств.

Нашли опечатку? Выделите фрагмент и нажмите Ctrl + Enter.
Вчера, 11:14
Александр Березин

Группа японских исследователей выдвинула крайне интересную гипотезу: дельта-штамм в Японии был, но… «самоликвидировался» под грузом накопленных мутаций. Предположение вызывает изумление: истории неизвестны случаи самоуничтожения вирусных заболеваний, отчего же в этот раз ученые рассуждают именно так?

Вчера, 17:26
Мария Азарова

На примере более 80 тысяч взрослых и полностью привитых жителей Израиля, протестированных на SARS-CoV-2, ученые узнали, как с течением времени у них повышался риск заболеть Covid-19.

Вчера, 11:34
Илья Ведмеденко

Российские инженеры спроектировали самолет для межконтинентальных полетов в стратосфере. Его можно назвать условным аналогом британского Skylon.

23 ноября
Мария Азарова

Международная команда ученых на примере более чем 30 тысяч жителей Западной Европы и США оценила связь между возникновением сердечной недостаточности и приемом аспирина.

21 ноября
Александр Березин

Зачем Россия во время испытания нового оружия создала кучу обломков, угрожающих МКС? Верно ли, что подобные действия сделают ближний космос непригодным к использованию? Naked Science рассказывает, почему ответы на оба эти вопроса — совсем не такие, как кажется.

20 ноября
Алиса Гаджиева

Черная смерть (вторая большая европейская пандемия чумы), которая собирала свой урожай с XIV по XIX век, убила, по, некоторым оценкам, до 60% населения Европы времен Столетней войны. А в VI веке с ее предшественницей столкнулась бурно развивающаяся после многих десятилетий кризиса Восточная Римская империя. Византия устояла, несмотря на гибель десятков процентов населения. Но первая чума нанесла по ней ужасающий удар — не дав вернуть былое могущество. Некоторые предполагают, что империя выжила, так как пандемия была «несущественной». Naked Science разбирается, насколько верно это утверждение.

3 ноября
Ольга Иванова

Исследований на эту тему, как ни странно, мало, хотя предположений — великое множество. По мнению ученых из Венгрии, одна из причин такого поведения — высокая концентрация внимания на речи хозяина, а еще это означает, что собака слышит знакомое слово.

28 октября
Мария Азарова

Все образцы продукции популярных ресторанов быстрого питания, протестированные американскими учеными, содержали один или несколько видов фталатов либо других пластификаторов.

27 октября
Мария Азарова

Ученые из Швейцарии и Германии сделали неожиданный вывод: катехины зеленого чая не подавляют окислительный стресс, а способствуют ему. Однако на этом их действие не заканчивается.

[miniorange_social_login]

Комментарии

26 Комментариев

Эта подмена понятий -- нарочная, дабы спор продолжить? Нет: >У меня не тырят Хоть ... я ничего не понимаю в компьютерной безопасности и даже слова "приватность" не знаю ... обхожусь без специальных компов со специальным линуксом Фактически эквивалентно: у меня не тырят, хотя я каждую ночь хожу по неблагополучным районам и кошельком со звенящими шекелями размахиваю
    28.03.2021
    -
    0
    +
    Частое употребление фразы "подмена понятий" (трижды за неделю) ничего на самом деле не доказывает, а лишь делает вас предсказуемым . Если вы хотите увести спор в область обмена такими "доводами", то его и вправду лучше не начинать.
-
0
+
Писали год назад где-то, что независимые спец-ты сделали смартфон Librem, всю шпионку вырезали из него, ось PureOS. Камера, вифи, и т.д. отключаются аппаратно переключателями. Аккумулятор сьемный. Достали уже зажимать узера - это не тронь, то не смени. А экран уже даже на брюхе не помещается. Почему? Что за нафиг? Также та же компания Purism делает и компы без шпионки. Рассматриваю вопрос, честно говоря, достала уже такая забота о нас. С этими деятелями уже все понятно. Еще есть другие проекты в этой области - PinePhone, например.
    28.03.2021
    -
    0
    +
    У вас есть такие архиважные секреты которые надо скрывать от органов и корпораций? ))
    +
      ещё комментарии
      -
      1
      +
      У благородного мужа всегда есть что скрывать. (с) Например пин-коды, и т.д. Если для вас ваши пин-коды несекретны, выложите их здесь. Пароли\логины от ресурсов. Если для вас это публично и общедоступно, прошу выложить здесь. Касперу вашему привет. Многократно его ловили на отправке куда-то не то что каких-то метаданных, а целиком сразу целых файлов узера, иногда даже с совершенно секретной инфой, принадлежащей разведкам. Да много чего еще есть. Меня вообще раздражает сам факт того, что меня держат за круглого идиота.
        28.03.2021
        -
        0
        +
        Всегда поражают люди ,которые говорят что им нечего скрывать. При внимательном осмотре их головы всегда находятся следы от черепно-мозговой травмы
        28.03.2021
        -
        0
        +
        Всерьез думаете что разведкам и корпорациям уровня гугл и эппл интересны пинкоды от вашей кредитки, пароли вашего компа или мелкие бытовые тайны Qielee? А вот факт покупки защищенного ноута может быть отмечен и при случае вас спросят "с какой целью"
          28.03.2021
          -
          -1
          +
          Ну кто-то же тырит одних только денежных средств сотни миллионов (если не миллиарды) долларов ежегодно. Как раз с помощью разнообразных дыр. И мне лично от осознания того, что бэкдором воспользовалось не ЦРУ, а какой-нибудь безвестный Васиссуалий Пупинский, ни на гран не полегчает. Хотя кто сказал, что тырят именно Васиссуалии, а не штатные сотрудники?
            28.03.2021
            -
            1
            +
            Внимательно прочитайте заголовок статьи. Лучше несколько раз. Потом попробуйте прочитать саму статью. Где там упоминаются ЦРУ, ФСБ или даже хакеры что крадут деньги миллионами? То что происходит в голове у Семена не имеет отношения к опубликованному материалу.
              Наличие слива для компании-разработчика означает, что им может воспользоваться кто угодно. механизмы могут быть любыми, от перехвата этого трафика третьей стороной, до недобросовестного сотрудника компании. Кроме того, незачем фокусироваться именно на краже чего-либо. Профилирование пользователей, манипуляция контентом и мнением -- все это тоже перспективные и активно прорабатываемые направления действий.
            28.03.2021
            -
            0
            +
            У меня не тырят. Хоть по мнению Семена я ничего не понимаю в компьютерной безопасности и даже слова "приватность" не знаю ))) Но как-то вот обхожусь без специальных компов со специальным линуксом.
              Ошибка выжившего
                28.03.2021
                -
                0
                +
                Соблюдение _простых_ правил безопасности значительно повышает вероятность такой "ошибки" )) Обычное смс подтверждение операций (на сегодняшний день) вполне надежный способ защиты. Хоть и не идеальный. При желании и его можно взломать вот только желание должно быть очень сильным.
                -
                1
                +
                Скорее "случай из жизни"
          -
          0
          +
          Как будто я что-нибудь понимаю в КБ. В ней вообще никто ничего толком не понимает, а уж тем более "эксперды". И хорошие варианты защиты никто не светит, не обсуждает и не выкладывает.

Подтвердить?
Подтвердить?
Не получилось опубликовать!

Вы попытались написать запрещенную фразу или вас забанили за частые нарушения.

Понятно