烤苹果

专业收集 bug,与信仰无关。 投稿 -> @pill_posting_bot 找管理员 -> @Jamesits 其它药丸系列频道 https://t.me/wechatpill/13 频道消息汇总 @TrashSucks

相关推荐

封面图片

今天份的微软药丸

爱之深,恨之切。 投稿 -> @pill_posting_bot 意见或建议 -> @Jamesits 其它药丸系列频道 https://t.me/Pill_Posting/79 频道消息汇总 @TrashSucks

封面图片

辣鸡咕鸽毁我信仰 #CurryMyLife

今天份的 Google 药丸。 话题包含但不限于最近由阿三统治的 Alphabet, Inc. 及其子公司/部门产品,以及相关新闻。 投稿: - @pill_posting_bot - @Jamesits - @BeetMan 放送事故提醒: @elepover_pmbot 子频道: https://t.me/wechatpill/13 已加入 @TrashSucks 频道消息汇总。

封面图片

内核怕怕 - 辣鸡 Linux

收集分享 Linux 平台好看、好玩的 bug。(不含 Android) 投稿: @pill_posting_bot 管理员: @Small_Blue @Jamesits 姊妹频道: https://t.me/Pill_Posting/68

封面图片

芯片巨头高通的隐蔽后门被发现,私密收集用户数据

芯片巨头高通的隐蔽后门被发现,私密收集用户数据德国安全公司NitroKey发布了一份报告,指出在不需要安卓操作系统参与的情况下,带有高通芯片的智能手机会秘密向高通发送个人数据,而且这些数据将会被上传至高通部署在美国的服务器上。令人惊讶的是,这些数据是在未经用户同意、未加密的情况下发送的,甚至在使用无谷歌的Android发行版时也是如此。其原因大概是提供硬件支持的专有Qualcomm软件也会发送数据。受影响的智能手机包括绝大部分使用高通芯片的Android手机以及部分苹果手机。对于该报告的内容,高通表示确实存在数据传输行为,但否认私自收集用户隐私信息,强调该行为符合XTRA服务隐私政策。至于全球用户数据上传至美国,是否涉及国家安全,这些信息是否可能会被政府机构或间谍组织利用,高通的解释难以让用户信服。只要这些数据会上传至美国,那么就一定会存在上述的安全风险。NitroKey安全研究人员使用了一款去谷歌安卓手机来进行这项实验,手机型号是SonyXperiaXA2,以排除手机操作系统的影响(毕竟谷歌有着强大的位置追踪功能)。在实验测试过程中,安全研究人员使用的是一个去谷歌搜索的安卓开源版本——/e/OS,它以隐私为中心,严格保护用户数据,毕竟/e/OS一直吹嘘它们绝不会跟踪用户位置信息,也不会向第三方出售用户数据。/e/OS操作系统是一个以隐私为导向的去谷歌化的移动操作系统,是LineageOS的复刻,由MandrakeLinux(现在的MandrivaLinux)的创建者GaëlDuval在2018年创立。在SonyXperiaXA2智能手机上安装了/e/OS后,手机启动进入/e/OS设置向导后依旧会索要GPS定位服务的权限,但安全人员故意将其关闭,以免干扰实验的准确性。安全研究人员也没有在手机中放置SIM卡,因此它只能通过我们使用Wireshark监控的WIFI网络发送和接收数据。Wireshark是一种专业的软件工具,它使我们能够监控和分析通过网络发送的所有流量。在完成设置连上wifi后,路由器为/e/OSde-Googled手机分配了一个本地IP地址,并且开始生成流量。第一个DNS请求却是来自谷歌:[2022-05-12 22:36:34] android.clients.google.com[2022-05-12 22:36:34]connectivity.ecloud.global这也就意味着,去谷歌手机的第一个连接是google.com,这大大超出了安全研究人员的预期。根据Google的说法,主机android.clients.google.com为GooglePlay商店提供定期设备注册、定位、搜索应用程序和许多其他功能,但这些功能却没有在实验手机上。经过仔细分析后发现,该DNS请求来自microG,一个开源的重新实现谷歌专有核心库和应用程序。接下来,它连接到connectivity.ecloud.global,由于安装了/e/OS操作系统,因此取代了Android的Google服务器连接检查connectivitycheck.gstatic.com。随后,安全研究人员又发现了以下通信信息:[2022-05-12 22:36:36]izatcloud.net[2022-05-12 22:36:37]izatcloud.net通过查询后发现,izatcloud.net域属于一家名为QualcommTechnologies,Inc.的公司,也就是芯片巨头高通。高通正在悄悄收集用户的信息似乎已经被实锤,并且将这些信息正在上传至高通服务器。进一步调查后,安全研究人员发现这些数据包竟然都是通过不安全的HTTP协议发送,没有使用HTTPS、SSL或TLS进行加密。这意味着网络上的任何其他人,包括黑客、政府机构、网络管理员、本地和外国的电信运营商在内,都可以收集这些数据、存储它们并使用手机的唯一ID和序列号建立记录历史,以此轻松监视手机用户。索尼、Android或/e/OS的服务条款中均未提及与高通的数据共享,因此,高通公司不断向他们神秘的IzatCloud发送数据的行为,是其独家行为,且未经用户同意。NitroKey安全研究人员认为,未经同意收集用户数据违反了通用数据保护条例(GDPR),并就此事联系了高通的法律顾问。对此,高通法律顾问称,该数据收集符合QualcommXtra隐私政策,并且他们向我们分享了XTRA服务隐私政策的链接。高通似乎一直喜欢保持神秘,不仅IzatCloud知道的人少,XTRAService也是如此,更别提该服务的隐私政策了。“通过软件、应用程序,我们可能会收集位置数据、唯一标识符(例如芯片组序列号或国际用户ID)、有关设备上安装和/或运行的应用程序数据、配置数据(例如手机品牌、型号和无线运营商、操作系统和版本数据、软件构建数据以及有关设备性能的数据,例如芯片组性能、电池使用情况和热数据。我们还可能从第三方来源获取个人数据,例如数据经纪人、社交网络、其他合作伙伴或公共来源。”但是他们没有提到IP地址,实际情况是他们很可能也收集了IP地址。在NitroKey安全研究完成后,高通更新了隐私政策,并补充也会收集设备的IP地址。另外他们还添加了他们将此数据存储90天以用于“质量目的”的信息。这里列出了高通可能根据其隐私政策从用户手机收集的数据:唯一身份芯片组名称芯片组序列号XTRA软件版本移动国家代码移动网络代码(允许识别国家和无线运营商)操作系统类型和版本设备品牌和型号自上次启动应用程序处理器和调制解调器以来的时间设备上的软件列表IP地址随着研究的深入,我们发现Qualcomm的“XTRA服务”提供辅助GPS(A-GPS),并有助于为移动设备提供准确的卫星定位。高通的专有软件不仅会下载一些文件到用户手机,以帮助更快地建立GPS位置,还会上传我们的个人数据,例如设备的唯一ID、国家代码、手机运营商代码(允许识别国家和移动运营商)、操作系统和版本以及设备上的软件列表。高通收集大量敏感数据并通过不安全和过时的HTTP协议传输的事实表明,他们并不关心用户的隐私和安全。这里无需推测高通是否与各种政府部门、间谍机构合作,但当流量也可能被独裁者以及其他不需要与高通合作的压制性政府拦截时,将会产生难以预料的风险。毕竟,无人机也经常使用位置信息来瞄准人。在某些情况下,可以通过位置信息来执行对个人的绑架或暗杀。比如伊朗抗议者,不就因为其智能手机位置暴露了而被逮捕,有时候用户甚至都不知道,对方便拿走了我们的隐私。频道:@TestFlightCN

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人