7億台のAndroidフォンが、ユーザーの同意なく個人情報を中国のサーバーへ送信

Adups社製スマホ組み込みソフト

Kryptowireは、ユーザーの個人情報を収集し、このデータを公開またはユーザーの同意なしに第三者サーバーに送信するファームウェアを持つAndroidモバイル・デバイスのいくつかのモデルを特定しました。

これらのデバイスは、米国の主要オンライン小売業者(Amazon、BestBuyなど)から入手可能で、BLU R1 HDなどの人気のあるスマートフォンも含まれていました。

これらのデバイスは、テキストメッセージの全部、連絡先リスト、完全な電話番号によるコール履歴、IMSI(International Mobile Subscriber Identity)およびIMEI(International Mobile Equipment Identity)を含む固有のデバイス識別子を含むユーザおよびデバイス情報を能動的に送信しています。

ファームウェアは、リモートで定義されたキーワードと一致する特定のユーザおよびテキストメッセージをターゲットにすることができます。

また、ファームウェアは、監視対象デバイスにインストールされているアプリケーションの使用に関する情報を収集して送信し、Android認証機構をバイパスし、エスカレートされたシステム特権でリモートコマンドを実行し、デバイスを遠隔から再プログラムすることができました。

モバイルデバイスと共に出荷されたファームウェアおよびその後のアップデートでは、ユーザーの同意なしにアプリケーションのリモートインストールが可能になり、一部のバージョンのソフトウェアでは細かいデバイスの位置情報が送信されました。

監視活動の中核的な部分は、商用のFOTA(Firmware Over The Air)ソフトウェア・アップデート・システムを使用して行われています。このソフトウェアは、当社がテストしたAndroidデバイスと共に出荷されており、FOTAシステムはShanghai Adups Technology Co. Ltdが運用しています。

私たちの調査結果は、ファームウェアのコード分析とネットワーク分析の両方に基づいています。 ユーザーとデバイスの情報は自動的に収集され、ユーザーの同意や知識なしに定期的に送信されました。

収集された情報は、複数の暗号化レイヤーで暗号化され、安全なウェブプロトコルを介して上海にあるサーバーに送信されました

このソフトウェアの動作は、モバイル・アンチウイルスツールの検出をバイパスします。これは、デバイスに同梱されているソフトウェアが通常はマルウェアではないために、ホワイトリストに登録されていると想定されています。

2016年9月、Adupsはウェブサイト上で、7億人以上のアクティブユーザーを持つ世界的プレゼンスを誇り、上海、深セン、北京、東京、ニューデリー、マイアミにオフィスを持ち、150以上の国と地域で70%を超える市場シェアを獲得したと述べています。

AdupsのWebサイトでは、ウェアラブルおよびモバイル機器から車やテレビに至る400以上の大手モバイル事業者、半導体ベンダー、デバイスメーカーに統合されたファームウェアを製造しているとも述べています。

adups_security_analysis_figure1

図1では、2011年11月に発見されたCarrier IQソフトウェアのデータ収集機能と、ワイヤレスネットワークとデバイスのパフォーマンスに関する包括的な分析スイートを提供したものを比較します。 CarrierIQのケースは、多くの議論を呼び、FTCおよび他の政府機関による調査の対象となりました。(司法省や連邦取引委員会から告発されている)

主要なオンライン小売業者が販売するベストセラーのロック解除されたスマートフォンの1つを含む、上海のサーバーに暗号化された形式で収集され、送信された個人識別情報(PII)を分析しました。

さらに、一部のユーザーは、上海にあるサーバーにユーザーのテキストメッセージと通話ログの本体を送信しました。

われわれが特定したすべてのデータ収集および送信機能は、エンドユーザーによって無効にできない2つのシステムアプリケーションによってサポートされていました。 これらのシステムアプリケーションには、次のパッケージ名があります。

  • com.adups.fota.sysoper
  • com.adups.fota

データ収集と伝送機能は、さまざまなアプリケーションやファイルに分散されています。

データ送信は、テキストメッセージと通話履歴情報では72時間ごと、その他のPIIデータでは24時間ごとに発生しました。 この情報は、次のバックエンドサーバードメインに送信されました。

  1. bigdata.adups.com (primary)
  2. bigdata.adsunflower.com
  3. bigdata.adfuture.cn
  4. bigdata.advmob.cn

上記のすべてのドメインは、Adups社に属する共通のIPアドレス221.228.214.101に解決されました。

分析中、bigdata.adups.comは大半の情報を受け取ったドメインでしたが、IPアドレスが61.160.47.15のrebootv5.adsunflower.comは、モバイルデバイスに昇格特権を持つリモートコマンドを発行できるドメインでした。

データ送信が行われる前に、デバイスはREST APIを使用してリモートサーバーにチェックインし、何を収集するかを指示されます。

RESTエンドポイントは、さまざまな電話機メーカーや電話機モデルによって異なります。 以下は、チェックイン応答の例です。

{
    "json": {
        "keys": [
            {
                "given": "0",
                "keyword": "",
                "type": "1"
            }
        ],
        "poll_cycle": "24"
    },
    "md5": " B865B089A298D529B4602A3D359FE4C8"
}
Files Description
DcApp.json Apps that the user has installed on the device
DcAppOp.json Android App Ops data
DcMobileStatus.json Diagnostic data
DcRootInfo.json A listing of files in the /system/bin and /system/xbin directories
DcTellMessage.json The user’s call log (and numbers people the user has texted)
dc_app_flow.json The order in which a user uses apps
dc_msg_key.json The content of the user’s text messages
Figure 2. List of files uploaded to bigdata.adups.com during our analysis.

ユーザーのテキストメッセージがDESを使用して暗号化されていることは注目に値する。 以下は、dc_msg_key.jsonファイルのエントリの例です。

{
    "dc_date": "2016-09-13 17:01:07",
    "dc_type": "1",
    "keyword": "HUnrP/GTiH/aEPM8bVXmaw==",
    "md5": "B865B089A298D529B4602A3D359FE4C8",
    "msg_date": "1473798497903",
    "msg_type": "1",
    "tell": "+1540XXXXXXX"
}

分析中に、これらのメッセージを暗号化および復号化するために必要な鍵が特定されました。 前述した平文の記入項目は、”Be there in 5″です。

スマートフォンはどこにでもあり、多くの場合ビジネス上の必要性から、われわれの調査結果は、サプライチェーンのあらゆる段階で透明性を高める必要性と消費者の意識を高める必要性を強調しています。

Kryptowireは、必ずしもマルウェアとして分類されていないプライバシーおよびセキュリティポリシーに違反する可能性のある準拠していないソフトウェアを検出するためのツールを開発しました。

多くの場合、これらのアプリケーションは問題ありませんが、組織、業界、政府のポリシーに準拠しない動作を示します。

Kryptowireは、Google、Amazon、Adups、およびBLU Products、Inc.の影響を受けるデバイスに関する調査結果を伝えました。

デバイスが影響を受ける可能性があると思われる製造元は、oem@kryptowire.comに追加情報を問い合わせることができます。

デバイスが影響を受ける可能性があると考える消費者は、詳細については、製造元の保証または小売業者の購入条件を参照することができます。

参照:

http://www.kryptowire.com/adups_security_analysis.html

http://thehackernews.com/2016/11/hacking-android-smartphone.html

https://en.wikipedia.org/wiki/Carrier_IQ

http://www.adups.com/alone/alone.php?id=105

Be the first to comment

コメントをお寄せください

ご登録いただいたメールアドレスは公開されません。


*