O Centro Nacional de Segurança Cibernética (NCSC) da Lituânia divulgou recentemente um relatório de revisão de segurança para três novos modelos de fabricação chinesa: Huawei P40 5G, Xiaomi Mi 10T 5G e OnePlus 8T 5G. No modelo Xiaomi, foram encontrados módulos de software que garantem a transferência de dados às autoridades chinesas e a censura em questões que o oficial Pequim considera politicamente importantes. O modelo da Huawei usa seu próprio analógico em vez do Google Play, oferecendo aplicativos reembalados com módulos potencialmente perigosos. Apenas o OnePlus 8T 5G não tem reclamações do departamento.

Doravante fonte: arstechnica.com

O pacote de software com Xiaomi Mi 10T 5G vem com um navegador Mi proprietário. Havia dois componentes no código do aplicativo que o NCSC não gostou: Google Analytics e o módulo de dados do sensor menos conhecido. O módulo Google Analytics embutido no navegador lê o histórico de visitas e pesquisas no navegador, após o qual esses dados são enviados para os servidores da Xiaomi – e não se sabe o que acontece com eles a seguir. O módulo é ativado automaticamente quando o telefone é iniciado pela primeira vez ou após uma redefinição de fábrica.

O módulo Sensor Data, como os especialistas do departamento da Lituânia descobriram, coleta estatísticas sobre 61 parâmetros: tempo de ativação do aplicativo, idioma usado e muito mais. As estatísticas são criptografadas e enviadas para os servidores da Xiaomi em Cingapura – este país não está sujeito à lei europeia GDPR, além disso, houve incidentes de violação da privacidade do usuário aqui.

Семь дефолтных приложений на телефоне Xiaomi могут осуществлять мониторинг контента и блокировать его для пользователей, используя регулярно загружаемый JSON-файл

Sete aplicativos padrão em um telefone Xiaomi podem monitorar o conteúdo e bloqueá-lo para usuários que usam um arquivo JSON baixado regularmente

Outra estranheza foi o registro “silencioso” de um número de telefone móvel, novamente, em servidores em Cingapura por meio de uma mensagem SMS criptografada ao ativar os serviços em nuvem da Xiaomi. O número de telefone é enviado independentemente de o usuário vincular seu número à conta ou não, enquanto a mensagem SMS criptografada não é exibida para o usuário.

Alguns aplicativos do sistema Xiaomi no Mi 10T 5G baixam regularmente o arquivo MiAdBlackListConfig dos servidores de Singapura. Nesse arquivo, o NCSC encontrou 449 registros relacionados a grupos religiosos, políticos e sociais. As classes de software nesses aplicativos Xiaomi usam esse arquivo para analisar a mídia reproduzida nos dispositivos e, se uma correspondência for encontrada com palavras-chave “indesejadas”, esse conteúdo pode ser bloqueado.

Os especialistas do NCSC descobriram que a filtragem de conteúdo por MiAdBlackListConfig está, de fato, desabilitada em dispositivos registrados na União Europeia, mas os telefones continuam baixando esta lista negra regularmente – os especialistas têm certeza de que a filtragem pode ser ativada remotamente a qualquer momento.

A situação com o modelo Huawei P40 5G tem diferenças significativas. O departamento não encontrou nenhum módulo de rastreamento e filtragem de conteúdo aqui, modelado no Xiaomi Mi 10T 5G, mas a estrutura de software dos especialistas novamente não agradou. O problema mais óbvio do dispositivo foi a substituição forçada da Google Play Store por sua própria app store, Huawei AppGallery.

Como os especialistas em NCSC descobriram, se um usuário estiver procurando por um aplicativo específico aqui, se não houver correspondências no próprio AppGallery, um redirecionamento para recursos de terceiros é feito: Apkmonk, APKPure, Aptoide e outros. Depois de instalar vários aplicativos por meio do AppGallery e plataformas de terceiros relacionadas, os especialistas os examinaram usando as ferramentas do VirusTotal e encontraram malware em potencial em três aplicativos.

По данным NCSC, при поиске приложений в Huawei AppGallery пользователи часто перенаправляются в сторонние репозитории

Os usuários são frequentemente redirecionados para repositórios de terceiros quando procuram aplicativos no Huawei AppGallery, de acordo com o NCSC.

É dificilmente possível concordar imediatamente com as conclusões do NCSC sobre malware, uma vez que os especialistas do departamento não realizaram análises adicionais de aplicativos que o VirusTotal não gostou, e a probabilidade de falsos positivos está sempre presente. No entanto, o redirecionamento secreto do AppGallery para recursos de terceiros pode, de fato, representar algum risco para o dispositivo.

Apkmonk, APKPure e Aptoide são alternativas bastante conhecidas para a Google Play Store, mas são menos monitorados. Em particular, o Aptoide tem um repositório principal que é controlado pela administração do serviço, é verificado e parece ser tão seguro quanto a Play Store. No entanto, o serviço permite que todos criem seus próprios repositórios de APK na plataforma: para o caso de o aplicativo desaparecer da plataforma Google, ou para desenvolvedores que desejam hospedar seus próprios aplicativos.

A facilidade de criar um repositório no Aptoide e a prevalência de aplicativos pirateados e hackeados em contas pessoais cria uma ameaça potencial para alguns usuários frívolos, especialmente quando eles não percebem que estão baixando conteúdo não verificado fora do canal seguro principal. Mesmo um usuário que não está procurando por aplicativos piratas pode inadvertidamente tropeçar em uma cópia reembalada com módulos maliciosos.

Mais uma vez, o NCSC não teve queixas sobre o modelo OnePlus 8T 5G. Os usuários que, por algum motivo, não gostam dos serviços do Google podem gostar do Huawei P40 5G sem restrições, mas lembre-se de que ele é potencialmente menos protegido contra malware. Quanto à Xiaomi, em resposta à investigação do departamento da Lituânia, o fabricante fez uma declaração de que não iria interferir de forma alguma nas ações do usuário. No entanto, as ferramentas para isso ainda estão disponíveis no smartphone, e os dados parecem ser atualizados regularmente.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *