(網路圖片)
【看中國2016年09月18日訊】(看中國記者端木珊綜合報導)荷蘭的一位小米4用戶近期發現,小米在手機中預裝了應用,該應用會在後臺自動運行,收集用戶信息。
這位名為Thijs Broenink的荷蘭用戶9月13日在其博客透露,他發現小米4手機預裝了一個叫AnalyticsCore.apk(com.miui.analytics)的應用。該應用會自動在後臺運行,由於Broenink不喜歡未經許可收集用戶信息的應用,因此對它進行了逆向工程。
Broenink發現該應用每24小時會訪問小米官方伺服器檢查更新,在發送請求時會同時發送設備的識別信息,包括手機的IMEI、型號、MAC地址、Nonce、包名字和簽名。
在發送上述訊息後,如果在伺服器上檢測到名為「Analytics.apk」軟體有更新的版本,它會自動下載並安裝這個更新應用,整個過程用戶都不知情。
「問題是,這個APK文件安裝到了哪裡?我無法在Analytics程序中找到任何證據,所以我猜測應該有許可權更高的小米應用在後臺進行了安裝。」Broenink在他的博客中說。
第二個問題是,整個過程中,小米手機是否檢驗這個APK文件的正確性,以確保這個更新應用是否真的是一個「Analytics」程序?
Broenink發現,手機端根本沒有進行任何的檢查就將此程序安裝到用戶的手機中,這也就意味著黑客有利用此漏洞的可能。
同時也代表,小米能夠在用戶不知情的情況下,將任何程序在伺服器端重命名為「Analytics.apk」後安裝到用戶的手機。
早在去年3月份,移動安全公司Bluebox發現小米Mi4LTE手機中預裝惡意軟體,小米公司當時聲明,該款手機是高質量的冒牌貨,並非的小米手機。
2014年,臺灣計算機保安公司F-Secure調查發現,小米3及紅米1S兩款手機,只要插入SIM卡連接網路後,就會自動啟動「網路簡訊」功能,將用戶手機號碼、手機序號(IMEI)、國際行動用戶辨識碼(IMSI)等傳送至北京伺服器。如果用戶向他人傳送簡訊或打電話,對方的手機號碼、IMEI、甚至簡訊內容等資料都會被傳送到設在北京的同一伺服器。
而另一家臺灣資安公司戴夫寇爾執行長翁浩正則表示,在測試一支已經正常使用多時的紅米機,一開機,紅米機就會將所有作業系統安裝的程式名稱,傳送到小米主機,且查不到相關資訊。
此外,小米手機近日不斷爆出電池爆炸醜聞。
「@西安直播」官方微博爆料,上月7日,西安市東郊的毛女士在小米手機官方網站上,為兒子購買了一隻1999元的小米MAX。結果9月5日晚間,手機在充電時突然發生爆炸,引發火災,屋內燒到半毀。
時隔4日,浙江電視臺節目《1818黃金眼》再度爆料,浙江金華一名樓姓男子,9月9日上午出門買水果時,放在褲子後袋的小米4C手機突然著火,導致他臀部大面積燒傷,最嚴重的傷處達到三級燒傷。