许多智能手机用户早已习惯了被操作系统制造商、 软件开发商和ISP以一种或另一种形式收集有关用户的信息。 但可能很少有人会去怀疑手

许多智能手机用户早已习惯了被操作系统制造商、软件开发商和ISP以一种或另一种形式收集有关用户的信息。但可能很少有人会去怀疑手机芯片厂商在监视资本主义中的作用。一份新的调查报告发现装有高通公司芯片的智能手机会秘密向高通公司发送用户的个人数据。这些数据是在未经用户同意的情况下发送的,并且没有经过加密,甚至在使用无谷歌的安卓系统发行版时也是如此。受影响的智能手机是索尼XperiaXA2和可能的Fairphone以及更多使用流行的高通芯片的安卓手机。报告列出了高通公司根据其隐私政策可能从您的手机中收集的数据:唯一ID芯片组名芯片组序列号XTRA软件版本移动国家代码移动网络代码(允许识别国家和无线运营商)操作系统的类型和版本设备品牌和型号自上次启动应用处理器和调制解调器的时间设备上的软件列表IP地址报告称高通公司的"XTRA服务”还提供了辅助GPS(A-GPS),有助于为移动设备提供准确的卫星定位。全球约30%的Android设备现在都在高通芯片上运行。报告强调数据包是通过HTTP发送的,没有使用HTTPS、SSL或TLS进行加密。这意味着网络上的任何其他人,包括黑客、政府机构、网络管理员、本地和外国的电信运营商,都可以轻松拦截此数据,存储它并使用唯一标识符和手机序列号创建历史记录。高通将它们发送到名为IzatCloud的云中。https://www.nitrokey.com/news/2023/smartphones-popular-qualcomm-chip-secretly-share-private-information-us-chip-maker#privacy

相关推荐

封面图片

高通芯片的智能手机暗中把私人信息发给高通公司,刷入第三方开源系统无用。

高通芯片的智能手机暗中把私人信息发给高通公司,刷入第三方开源系统无用。高通公司(Qualcomm)正在从智能手机中收集用户的位置等数据,而这些数据的收集没有得到用户的同意。这些数据被发送到一个名为“izatcloud.net”的服务器上,这个服务器是高通公司拥有的。数据是通过未加密的HTTP协议发送的,这意味着它可以被同一网络上的其他人拦截和查看。设备和操作系统的服务条款中都没有提到这种数据收集。这似乎违反了欧洲通用数据保护条例(GDPR)。高通公司为此数据收集进行辩护,指出他们的XTRA服务的隐私政策,该服务用于为移动设备提供辅助GPS(A-GPS)和精确的卫星位置。Qualcomm的XTRA服务并不是Android的一部分,而是直接从他们称为AMSS的Qualcomm固件运行,这个隐蔽的操作系统在宽带处理器(调制解调器)上运行,并管理与基站的实时通信。在操作过程中,隐蔽的操作系统(AMSS)完全控制着硬件、麦克风和相机。——

封面图片

芯片巨头高通的隐蔽后门被发现,私密收集用户数据

芯片巨头高通的隐蔽后门被发现,私密收集用户数据德国安全公司NitroKey发布了一份报告,指出在不需要安卓操作系统参与的情况下,带有高通芯片的智能手机会秘密向高通发送个人数据,而且这些数据将会被上传至高通部署在美国的服务器上。令人惊讶的是,这些数据是在未经用户同意、未加密的情况下发送的,甚至在使用无谷歌的Android发行版时也是如此。其原因大概是提供硬件支持的专有Qualcomm软件也会发送数据。受影响的智能手机包括绝大部分使用高通芯片的Android手机以及部分苹果手机。对于该报告的内容,高通表示确实存在数据传输行为,但否认私自收集用户隐私信息,强调该行为符合XTRA服务隐私政策。至于全球用户数据上传至美国,是否涉及国家安全,这些信息是否可能会被政府机构或间谍组织利用,高通的解释难以让用户信服。只要这些数据会上传至美国,那么就一定会存在上述的安全风险。NitroKey安全研究人员使用了一款去谷歌安卓手机来进行这项实验,手机型号是SonyXperiaXA2,以排除手机操作系统的影响(毕竟谷歌有着强大的位置追踪功能)。在实验测试过程中,安全研究人员使用的是一个去谷歌搜索的安卓开源版本——/e/OS,它以隐私为中心,严格保护用户数据,毕竟/e/OS一直吹嘘它们绝不会跟踪用户位置信息,也不会向第三方出售用户数据。/e/OS操作系统是一个以隐私为导向的去谷歌化的移动操作系统,是LineageOS的复刻,由MandrakeLinux(现在的MandrivaLinux)的创建者GaëlDuval在2018年创立。在SonyXperiaXA2智能手机上安装了/e/OS后,手机启动进入/e/OS设置向导后依旧会索要GPS定位服务的权限,但安全人员故意将其关闭,以免干扰实验的准确性。安全研究人员也没有在手机中放置SIM卡,因此它只能通过我们使用Wireshark监控的WIFI网络发送和接收数据。Wireshark是一种专业的软件工具,它使我们能够监控和分析通过网络发送的所有流量。在完成设置连上wifi后,路由器为/e/OSde-Googled手机分配了一个本地IP地址,并且开始生成流量。第一个DNS请求却是来自谷歌:[2022-05-12 22:36:34] android.clients.google.com[2022-05-12 22:36:34]connectivity.ecloud.global这也就意味着,去谷歌手机的第一个连接是google.com,这大大超出了安全研究人员的预期。根据Google的说法,主机android.clients.google.com为GooglePlay商店提供定期设备注册、定位、搜索应用程序和许多其他功能,但这些功能却没有在实验手机上。经过仔细分析后发现,该DNS请求来自microG,一个开源的重新实现谷歌专有核心库和应用程序。接下来,它连接到connectivity.ecloud.global,由于安装了/e/OS操作系统,因此取代了Android的Google服务器连接检查connectivitycheck.gstatic.com。随后,安全研究人员又发现了以下通信信息:[2022-05-12 22:36:36]izatcloud.net[2022-05-12 22:36:37]izatcloud.net通过查询后发现,izatcloud.net域属于一家名为QualcommTechnologies,Inc.的公司,也就是芯片巨头高通。高通正在悄悄收集用户的信息似乎已经被实锤,并且将这些信息正在上传至高通服务器。进一步调查后,安全研究人员发现这些数据包竟然都是通过不安全的HTTP协议发送,没有使用HTTPS、SSL或TLS进行加密。这意味着网络上的任何其他人,包括黑客、政府机构、网络管理员、本地和外国的电信运营商在内,都可以收集这些数据、存储它们并使用手机的唯一ID和序列号建立记录历史,以此轻松监视手机用户。索尼、Android或/e/OS的服务条款中均未提及与高通的数据共享,因此,高通公司不断向他们神秘的IzatCloud发送数据的行为,是其独家行为,且未经用户同意。NitroKey安全研究人员认为,未经同意收集用户数据违反了通用数据保护条例(GDPR),并就此事联系了高通的法律顾问。对此,高通法律顾问称,该数据收集符合QualcommXtra隐私政策,并且他们向我们分享了XTRA服务隐私政策的链接。高通似乎一直喜欢保持神秘,不仅IzatCloud知道的人少,XTRAService也是如此,更别提该服务的隐私政策了。“通过软件、应用程序,我们可能会收集位置数据、唯一标识符(例如芯片组序列号或国际用户ID)、有关设备上安装和/或运行的应用程序数据、配置数据(例如手机品牌、型号和无线运营商、操作系统和版本数据、软件构建数据以及有关设备性能的数据,例如芯片组性能、电池使用情况和热数据。我们还可能从第三方来源获取个人数据,例如数据经纪人、社交网络、其他合作伙伴或公共来源。”但是他们没有提到IP地址,实际情况是他们很可能也收集了IP地址。在NitroKey安全研究完成后,高通更新了隐私政策,并补充也会收集设备的IP地址。另外他们还添加了他们将此数据存储90天以用于“质量目的”的信息。这里列出了高通可能根据其隐私政策从用户手机收集的数据:唯一身份芯片组名称芯片组序列号XTRA软件版本移动国家代码移动网络代码(允许识别国家和无线运营商)操作系统类型和版本设备品牌和型号自上次启动应用程序处理器和调制解调器以来的时间设备上的软件列表IP地址随着研究的深入,我们发现Qualcomm的“XTRA服务”提供辅助GPS(A-GPS),并有助于为移动设备提供准确的卫星定位。高通的专有软件不仅会下载一些文件到用户手机,以帮助更快地建立GPS位置,还会上传我们的个人数据,例如设备的唯一ID、国家代码、手机运营商代码(允许识别国家和移动运营商)、操作系统和版本以及设备上的软件列表。高通收集大量敏感数据并通过不安全和过时的HTTP协议传输的事实表明,他们并不关心用户的隐私和安全。这里无需推测高通是否与各种政府部门、间谍机构合作,但当流量也可能被独裁者以及其他不需要与高通合作的压制性政府拦截时,将会产生难以预料的风险。毕竟,无人机也经常使用位置信息来瞄准人。在某些情况下,可以通过位置信息来执行对个人的绑架或暗杀。比如伊朗抗议者,不就因为其智能手机位置暴露了而被逮捕,有时候用户甚至都不知道,对方便拿走了我们的隐私。频道:@TestFlightCN

封面图片

德国一安全公司:高通骁龙收集和传输用户信息

德国一安全公司:高通骁龙收集和传输用户信息近日,德国安全公司Nitrokey发文称,高通骁龙芯片在不经过安卓系统和谷歌服务的情况下,收集手机数据并发送给高通的服务器。事情的开端,还要从Nitrokey在一款配备高通骁龙630芯片的索尼XperiaXA2手机上测试说起,他们在为这款机型安装了无谷歌服务的安卓版本,且未插入SIM卡,只能通过WLAN联网。可实际上,他们通过使用Wireshark工具进行抓包,发现数据会传输到高通公司的izatcloud.net服务器。不仅如此,更让人感到不安的是,这些数据都是直接通过HTTP协议发送的,没有任何额外的加密措施,容易被第三方访问和读取。高通作为全球最大的移动芯片供应商,其随后回应表示:“数据传输符合XTRA服务的隐私政策。”Edit:izatcloud.net是位于中国的备案网站,服务器在宁夏的亚马逊云。频道:@TestFlightCN

封面图片

【三星正在探索一种适用于Galaxy手机的离线数字货币】

【三星正在探索一种适用于Galaxy手机的离线数字货币】2023年05月16日07点01分老不正经报道,三星周一表示,已与韩国央行签署谅解备忘录,对数字货币进行技术研究。这种CBDC指的是央行发行的数字货币,可以离线工作,并且可以在其Galaxy智能手机和智能手表的用户之间发送,这要归功于设备中的安全芯片。还可以通过使用近场通信技术在设备之间进行支付,该技术内置于智能手机中以实现非接触式支付。三星补充道,去年开发了一种将NFC技术应用于CBDC的解决方案,这使用户即使在没有互联网连接的情况下也可以进行支付。

封面图片

高通智能手机芯片销量下降25% 净利腰斩 盘后股价大跌

高通智能手机芯片销量下降25%净利腰斩盘后股价大跌高通股价在盘后交易中下跌超过6%。高通公司面临着智能手机行业低迷的影响,因为它的处理器是大多数高端安卓设备和许多低端手机的核心。分析师预计2023年新设备出货量将下降,高通重申,预计今年手机销量将出现“高个位数百分比”下降。高通最大的部门QCT销售智能手机、汽车和其他智能设备的处理器,其销售额为71.7亿美元,同比下降24%。手机芯片销售额是QCT的最大部分,同比下降25%至52.6亿美元。...PC版:https://www.cnbeta.com.tw/articles/soft/1374663.htm手机版:https://m.cnbeta.com.tw/view/1374663.htm

封面图片

Google安全团队警告三星和Pixel手机用户注意18个可怕的漏洞

Google安全团队警告三星和Pixel手机用户注意18个可怕的漏洞这些漏洞是如此严重,以至于它们应该被视为零日漏洞(表明它们应该被立即修复)。在这些漏洞中,有4个漏洞,攻击者只需拥有正确的电话号码,就可以获得进出设备调制解调器的数据,如电话和短信。了解更多:https://googleprojectzero.blogspot.com/2023/03/multiple-internet-to-baseband-remote-rce.html其他14个漏洞不那么令人担忧,因为它们需要更多的努力来暴露其漏洞--正如TechCrunch所指出的,攻击者需要访问设备的本地或手机运营商的系统。受影响设备的所有者应该尽快安装即将到来的安全更新,尽管这取决于手机制造商决定何时为每个设备提供软件补丁。同时,Google表示,设备所有者可以通过在设备设置中关闭Wi-Fi通话和VoLTE,避免成为这些漏洞的目标。在博文中,Google列出了哪些手机使用Exynos调制解调器--这无意中承认其高端Pixel手机多年来一直使用三星的调制解调器。该清单还包括少数使用特定调制解调器的可穿戴设备和汽车。三星的手机,包括高端GalaxyS22系列,中端M33、M13、M12、A71和A53系列,以及价格低廉的A33、A21、A13、A12和A04系列。Vivo的移动设备,包括S16、S15、S6、X70、X60和X30系列的设备。Google的高端Pixel6和Pixel7系列设备(四个最严重的漏洞中至少有一个在3月的安全更新中被修复)。任何使用ExynosW920芯片组的可穿戴设备。任何使用ExynosAutoT5123芯片组的车辆。博客文章说,Google在2022年底和2023年初向受影响的手机制造商报告了这些漏洞的发现。但Zero按去哪团队出于谨慎,选择不披露其他四个漏洞,因为它们的严重性仍在持续,这打破了其一贯的做法,即在向受影响公司报告后的一定时间内披露所有漏洞。三星没有立即回应评论请求。...PC版:https://www.cnbeta.com.tw/articles/soft/1349823.htm手机版:https://m.cnbeta.com.tw/view/1349823.htm

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人