Qualcomm тайно собирает данные со смартфонов пользователей без их согласия

Qualcomm тайно собирает данные со смартфонов пользователей без их согласия

В опасности 30% всех существующих Android-устройств, и банальной слежкой дело не ограничивается.

image

Многие пользователи смартфонов уже давно привыкли, что информацию о них в том или ином виде собирают производители операционной системы, Google или Apple. Но от кого, кажется, никто не ждал подобных вещей, так это от производителя мобильных чипов. Мы же не переживаем, когда работаем за компьютером, что наши приватные данные отправляются прямиком в офисы Intel или AMD. А может стоит обеспокоиться?

В проведённом специалистами Nitrokey исследовании было проверено несколько смартфонов, очищенных от сервисов Google. Такую процедуру специально проделывают некоторые пользователи Android, чтобы их конфиденциальные данные не собирались всеми любимой «корпорацией добра». Однако, согласно полученным исследователями данным, вне зависимости от наличия Google-сервисов на смартфоне, данные в Qualcomm передаются «строго по расписанию».

В своём анализе специалисты Nitrokey запустили на Sony Xperia XA2 кастомную Android-сборку под названием « /e/OS », которая отличается от стокового Android полным отсутствием Google-сервисов и различных отслеживаний со стороны производителя системы и прочих сервисов.

Описание /e/OS на официальном сайте (переведено с английского)

Удивительно, но первое подключение «дегуглированного» телефона, согласно сетевым логам, происходит именно к «google.com». Хост «android.clients.google.com» обслуживает Google Play для периодической регистрации устройств, определения местоположения, поиска приложений и многих других функций. Странно, что смартфон без Google Play обратился по этому адресу.

Затем устройство подключилось к «connection.ecloud.global», который, согласно /e/OS, заменяет проверку подключения к серверу Google для «androidconnectioncheck.gstatic.com». Это тоже заставляет задуматься, почему анонимная дегуглированная операционная система всё равно подключается к сервисам Google? Может это какое-то глубинное отслеживание, внедрённое в код голого Android?

Однако дальше — интереснее: через две секунды телефон начал обмениваться данными с адресом «izatcloud.net». После тщательного поиска, кому принадлежит это доменное имя, исследователи Nitrokey пришли к выводу, что им владеет Qualcomm. К слову, на чипах Qualcomm сейчас работает порядка 30% вообще всех Android-устройств на планете.

При дальнейшем исследовании специалисты Nitrokey заметили, что пакеты отправляются по протоколу HTTP и не шифруются с использованием HTTPS, SSL или TLS. Это означает, что кто-либо ещё в сети, включая хакеров, правительственные учреждения, сетевых администраторов, операторов связи, местных и иностранных, может легко перехватить эти данные, сохраняя их и создавая историю записей, используя уникальный идентификатор и серийный номер телефона. Qualcomm же отправляет их в своё таинственное облако под названием Izat Cloud.

Исследователи Nitrokey посчитали, что подобный сбор данных без прямого согласия пользователей противоречит общему регламенту по защите данных (GDPR), поэтому они обратились к юристам Qualcomm. Как ни странно, там быстро ответили, указав, что сбор данных вполне законный и не противоречит политике конфиденциальности Qualcomm XTRA, о котором специалисты Nitrokey услышали впервые.

Ниже перечислен полный набор данных, которые Qualcomm может собирать со смартфонов, оснащённых фирменным чипом, в соответствии со своей политикой конфиденциальности, а также законно хранить в течение 90 дней в «целях улучшения качества»:

  • уникальный идентификатор устройства;
  • название чипсета;
  • серийный номер чипсета;
  • версия программного обеспечения XTRA;
  • мобильный код страны;
  • код мобильной сети (позволяющий идентифицировать страну и оператора беспроводной связи);
  • тип операционной системы и версия;
  • марка и модель устройства;
  • время с момента последней загрузки процессора приложения и модема;
  • список установленного ПО на устройстве;
  • IP-адрес устройства.

Углубившись в вопрос, исследователи обнаружили, что «XTRA Service» от Qualcomm якобы необходим для работы A-GPS и помогает передавать более точные спутниковые координаты. Как позже выяснили специалисты, служба Qualcomm XTRA не является частью /e/OS или Android, а запускается непосредственно из прошивки Qualcomm, именуемой «AMSS».

Условно говоря, в дополнение к пользовательской операционной системе Android и ядру Linux смартфоны на Qualcomm имеют «дополнительную низкоуровневую прошивку» или «blobware». Эта скрытая операционная система работает на широкополосном процессоре и обменивается данными в реальном времени с вышками сотовой связи.

Во время работы AMSS полностью контролирует сетевое оборудование смартфона, а также микрофон и камеру. Ядро Linux и операционная система конечного пользователя, в случае Nitrokey, /e/OS — функционируют как подчиненные поверх скрытой операционной системы AMSS.

Последствия такой компоновки программного обеспечения заключаются в том, что даже с полностью дегуглированным устройством, конечный пользователь по-прежнему не имеет контроля над своей конфиденциальностью и передаваемыми данными. А тот факт, что Qualcomm транслирует эти данные по небезопасному и устаревшему протоколу HTTP, доказывает, что специалисты не сильно заботятся о конфиденциальности и безопасности своих пользователей.

Конечно, данная «слежка» прямо не подразумевает сотрудничество Qualcomm c различными государственными шпионскими агентствами, но даёт возможность, фактически, кому угодно перехватить важные данные об устройстве, так как они не защищены и не зашифрованы по актуальным стандартам безопасности.

Затронутые пользователи могут попытаться заблокировать службу Qualcomm XTRA с помощью облачной службы блокировки DNS-over-TLS или самостоятельно перенаправить этот трафик на прокси-сервер, но это требует продвинутых технических знаний и всё равно не даёт 100% защиты от отслеживания.

Другим решением проблемы будет замена мобильного устройства на иное, оснащённое процессором от другого производителя. Однако, пока исследователи Nitrokey не провели подобных исследований для смартфонов на базе чипов MediaTek, Samsung, HiSilicon или Google, нет полной уверенности в том, что и они не собирают похожего рода данные.

Мы расшифровали формулу идеальной защиты!

Спойлер: она начинается с подписки на наш канал

Введите правильный пароль — подпишитесь!