Hi-Tech

Исследователи посчитали, как часто и насколько много данных смартфоны с iOS и Android отправляют Apple и Google

Кибербезопасность мобильных устройств — тема «горячая», ей уделяется все больше внимания. Но в этой сфере все еще много пробелов, не закрытых полноценными научными исследованиями. В том числе в области вполне очевидной: факт отправки персонализированной информации о пользователе смартфона разработчику операционной системы — ни для кого не секрет. Но в каких объемах это происходит, с какой частотой и что именно Google с Apple регулярно запрашивают от устройств о рядовых клиентах?

Профессор информатики Тринити-колледжа в Дублине, доктор наук Дуглас Лейт (Douglas J. Leith) опубликовал (PDF) результаты своего исследования по этому вопросу. Работа не прошла рецензирование и пока не уточняется, собирается ли он отправлять ее в научные журналы. Но статья интересная и в ней соблюдены все требования к подобным материалам.

Лейт использовал два смартфона, на которых получил максимальный уровень доступа к ресурсам системы — Google Pixel 2 с Android 10 и Magisk (root-доступ), а также iPhone 8 с iOS 13.6.1 и Checkra1n (джейлбрейк). Права суперпользователя необходимы, чтобы иметь возможность перехватывать сетевой трафик, путем использования заранее подготовленного сертификата шифрования. В качестве точки доступа к сети интернет использовался ноутбук Apple Macbook, на котором пакеты данных со смартфонов расшифровывались и анализировались.

Условия экспериментов Лейт предусмотрел максимально легко воспроизводимыми. Устройства сбрасывались до заводских настроек, а затем настраивались без входа в учетную запись Apple или Google. В таком виде оба смартфона пролежали на зарядке несколько дней, никаких действий с ними не производилось. Затем Дуглас сымитировал самую небрежную настройку — просто принятие всех предложений системы после сброса к заводским настройкам. Было и несколько иных тестов, в том числе простой просмотр всех системных настроек без их изменения (вдруг ОС отслеживает и такие действия), а также реакция на замену SIM-карты. Выяснились следующие интересные подробности:

  • в среднем, оба смартфона отправляли данные на сервера разработчика операционной системы раз в четыре с половиной минуты;
  • за 12 часов Android пересылает мегабайт данных, а iOS около 50 килобайт;
  • информация, которую смартфоны отправляют в Apple и Google включает в себя серийный номер устройства, IMEI (идентификатор GSM-оборудования), серийный номер SIM-карты, номер телефона, набор специфических идентификаторов смартфона (2-3 разных);
  • iOS даже без входа в учетную запись Apple отслеживает геолокацию, локальный IP-адрес смартфона и аппаратные сетевые адреса (MAC) всех устройств с Wi-Fi в зоне приема встроенного адаптера;
  • Android без входа в учетную запись Google отправляет «корпорации добра» MAC встроенного в смартфон Wi-Fi-модуля;
  • обе операционных системы также собирают и отправляют разработчикам широкий набор телеметрии (сведения о производительности устройства и его использовании) вкупе с cookie-файлами (идентификаторы web-сервисов).
Сравнение наборов данных, которые отправляются на сервера Apple и Google со смартфонов под управлением разработанных ими операционных систем без входа в учетную запись / ©Douglas J. Leith, Mobile Handset Privacy: Measuring The Data iOS and Android Send to Apple And Google

Естественно, как только пользователь входит в свою учетную запись Google или Apple, эта информация добавляется к отправляемой на сервера компаний-разработчиков ОС. А без этого действия невозможно работать с облачными сервисами и магазинами приложений. И если на Android еще сохраняется иллюзия свободы действий — можно устанавливать программы из других источников, например, — то в случае с iOS выбора нет. Исходя из этого Лейт напоминает о больших возможностях по слежке за пользователями и злоупотреблению их персональными данными. Причем Apple может отслеживать еще и то, рядом с кем обладатель iPhone находится благодаря опросу окружающих Wi-Fi устройств.

Комментарии

  • Писали год назад где-то, что независимые спец-ты сделали смартфон Librem, всю шпионку вырезали из него, ось PureOS. Камера, вифи, и т.д. отключаются аппаратно переключателями. Аккумулятор сьемный. Достали уже зажимать узера - это не тронь, то не смени. А экран уже даже на брюхе не помещается. Почему? Что за нафиг?

    Также та же компания Purism делает и компы без шпионки. Рассматриваю вопрос, честно говоря, достала уже такая забота о нас. С этими деятелями уже все понятно.
    Еще есть другие проекты в этой области - PinePhone, например.

    • У вас есть такие архиважные секреты которые надо скрывать от органов и корпораций? ))

      • У благородного мужа всегда есть что скрывать. (с)
        Например пин-коды, и т.д. Если для вас ваши пин-коды несекретны, выложите их здесь.
        Пароли\логины от ресурсов. Если для вас это публично и общедоступно, прошу выложить здесь.

        Касперу вашему привет. Многократно его ловили на отправке куда-то не то что каких-то метаданных, а целиком сразу целых файлов узера, иногда даже с совершенно секретной инфой, принадлежащей разведкам.
        Да много чего еще есть.
        Меня вообще раздражает сам факт того, что меня держат за круглого идиота.

        • Всегда поражают люди ,которые говорят что им нечего скрывать. При внимательном осмотре их головы всегда находятся следы от черепно-мозговой травмы

          • Всегда поражали люди которые ежедневно путают теплое с мягким и при этом уверены в собственном превосходстве над остальным человечеством.

          • Всегда поражали люди, которые не знают значение термина "Privacy".
            Мы же не в зоне пока еще сидим, где нет такого понятия и по команде любой заключенный обязан предъявить содержимое тумбочки и карманов к осмотру.

          • Вы сильно преувеличиваете значимость своей персоны если думаете что спецслужбам есть дело до содержимого ваших карманов. Хотя... в предыдущей статье защищенный комп использовал маньяк-педофил для общения с несовершеннолетними девочками. Подобные тайны и правда стоит скрывать.

          • ну тогда, уважаемый честный человек, пожалуйста предоставьте доступ к осмотру своей попы : есть подозрение что вы там прячете наркотики =)

          • Комментарий удален пользователем или модератором за оскорбление чувств верующих, параноиков, борцов за анальную целостность и владельцев защищенных компов с линуксом

          • Так ведь не через дыры в смартфонах украли. Сами эти данные предоставили вполне традиционными способами. А гугл с эпплом ваши интересы мониторят чтобы новости/рекламу подсовывать более адресно. Нафиг им не упали пин-коды кредиток. Надо будет так сами введете в Гуглпэй и аппсторе.

          • Мы же не в зоне пока еще сидим

            Похоже, уважаемые люди тоже заметили эту досадную недоработку.

        • Всерьез думаете что разведкам и корпорациям уровня гугл и эппл интересны пинкоды от вашей кредитки, пароли вашего компа или мелкие бытовые тайны Qielee? А вот факт покупки защищенного ноута может быть отмечен и при случае вас спросят "с какой целью"

          • Ну кто-то же тырит одних только денежных средств сотни миллионов (если не миллиарды) долларов ежегодно. Как раз с помощью разнообразных дыр. И мне лично от осознания того, что бэкдором воспользовалось не ЦРУ, а какой-нибудь безвестный Васиссуалий Пупинский, ни на гран не полегчает. Хотя кто сказал, что тырят именно Васиссуалии, а не штатные сотрудники?

          • Внимательно прочитайте заголовок статьи. Лучше несколько раз. Потом попробуйте прочитать саму статью. Где там упоминаются ЦРУ, ФСБ или даже хакеры что крадут деньги миллионами? То что происходит в голове у Семена не имеет отношения к опубликованному материалу.

          • Наличие слива для компании-разработчика означает, что им может воспользоваться кто угодно. механизмы могут быть любыми, от перехвата этого трафика третьей стороной, до недобросовестного сотрудника компании.

            Кроме того, незачем фокусироваться именно на краже чего-либо. Профилирование пользователей, манипуляция контентом и мнением -- все это тоже перспективные и активно прорабатываемые направления действий.

          • И что вам помешало упомянуть об этом в статье? Чтобы поменьше оставить простора для неверных толкований и прочих домыслов?

          • Пушто не резиновая статья)

            Да и повод для комментариев надо давать)

          • У меня не тырят. Хоть по мнению Семена я ничего не понимаю в компьютерной безопасности и даже слова "приватность" не знаю ))) Но как-то вот обхожусь без специальных компов со специальным линуксом.

          • Соблюдение _простых_ правил безопасности значительно повышает вероятность такой "ошибки" )) Обычное смс подтверждение операций (на сегодняшний день) вполне надежный способ защиты. Хоть и не идеальный. При желании и его можно взломать вот только желание должно быть очень сильным.

          • Как будто я что-нибудь понимаю в КБ. В ней вообще никто ничего толком не понимает, а уж тем более "эксперды". И хорошие варианты защиты никто не светит, не обсуждает и не выкладывает.

          • Попахивает конспирологией уже, ну

  • Эта подмена понятий -- нарочная, дабы спор продолжить?

    Нет:
    >У меня не тырят Хоть ... я ничего не понимаю в компьютерной безопасности и даже слова "приватность" не знаю ... обхожусь без специальных компов со специальным линуксом
    Фактически эквивалентно:
    у меня не тырят, хотя я каждую ночь хожу по неблагополучным районам и кошельком со звенящими шекелями размахиваю

    • Частое употребление фразы "подмена понятий" (трижды за неделю) ничего на самом деле не доказывает, а лишь делает вас предсказуемым . Если вы хотите увести спор в область обмена такими "доводами", то его и вправду лучше не начинать.