【大紀元2015年03月10日訊】(大紀元記者劉毅綜合報導)美國手機安全公司Bluebox日前稱,在大陸熱銷的小米4LTE手機裝有間諜軟件並存在安全漏洞。
美國手機安全公司Bluebox稱,經過獨家測試,小米4LTE版中存在嚴重的安全問題。報告稱,小米內置了六款可疑應用App,這些應用被標記為惡意軟件、間諜軟件以及廣告軟件。其中一個名為「Yt Service」(Yt服務)的可以應用並被識別為DarthPusher廣告軟件,預裝在所有小米4LTE智能手機中。該應用將自己偽裝成一個來自Google的App,不過開發包名為com.google.hfapservice並非來自Google官方。
除了「Yt Service」外,其它可疑App有PhoneGuardService,它被反病毒軟件標記為木馬,可以讓罪犯劫持手機;SMSreg亦被標記為惡意App,AppStats則標記為存在風險的應用。
Bluebox報告表示,研究人員還發現小米手機的外部存儲空間中有一個隱藏的目錄,目錄中包含幾個貌似是用來跑分的App;有些應用被重新簽名,使用了與原來軟件廠商不同的key,這意味著應用可能被篡改過。
另外,研究人員還注意到他們的Bluebox安全掃瞄器出現在了小米市場中,但他們從未在小米市場發佈過該應用。
此外,小米4LTE版使用非兼容的定製安卓ROM,亦存在多個系統錯誤。研究人員通過安全評估工具Trustable分析,發現該手機能被許多最近發現的安全漏洞攻擊,如Masterkey,FakeID和Towelroot (Linux futex)等。
小米手機在官方的回覆中稱,公司正在調查事件,但認為Bluebox做測試的小米手機,並非標準的MIUI ROM,而是從非官方渠道購買,很可能經過了篡改。
小米手機醜聞去年在媒體曝光
2014年8月,台灣計算機保安公司F-Secure曾公佈調查報告,指小米3及紅米1S兩款手機,只要插入SIM卡連接網絡後,即使未啟用小米雲端程式,也會在不通知用戶的情況下,自動啟動「網路簡訊」功能,將用戶手機號碼、手機序號(IMEI)、國際行動用戶辨識碼(IMSI)等傳送至北京服務器。
小米雖然隨後便發佈更新包,但根據《蘋果日報》委託互聯網協會網絡保安及私隱小組召集人楊和生和資訊安全公司Nexusguard對香港版新的紅米1S手機進行的檢測顯示,安裝由小米公司提供的「更新包」後,紅米手機雖停止上傳資料到北京,卻改為每隔半小時將手機資料加密,並上傳到位於新加坡的一個租用的亞馬遜(Amazon)服務器上
索尼Xperia Z3手機藏有大陸間諜軟件
2014年10月,索尼XperiaZ3手機及其袖珍版的固件(firmware,或稱韌體)中被曝搭載源自中國大陸的間諜軟件。
據報導,這次發現的間諜軟件隱藏在Xperia Z3手機的固件中,名稱為「Baidu」(百度)。該軟件未經用戶許可,就向位於中國的服務器傳遞數據。如果用戶手機出現這個文件,即使刪除後該文件仍可以自行恢復。唯一徹底除掉間諜軟件的方式是通過固件升級。
2014年6月,德國網絡安全公司G Data發現中國星手機(Star N9500)中有一個名為Uupay.D的文件。這個文件偽裝成Google Play,偷偷在後台運行並向中國傳送數據。
中共利用智能手機行竊監控
因智能手機上配有話筒和錄像功能。人們經常在手機上儲存大量的個人數據,時刻放在手邊。智能手機日漸成為間諜的目標,中共的情報機構利用手機木馬監控使用者。
在香港雨傘運動發生之後,以色列行動網絡安全公司Lacoon Mobile Security報告稱,發現了一款智能手機木馬軟件,專門針對參與示威的青年學生和市民。
Lacoon的報告表示,該木馬的名稱是「Xsser mRAT」,來源於同一個用於發動安卓手機攻擊的服務器。這個木馬偽裝成一個支持佔領中環運動的應用,可以通過跨平台社交軟件應用Whatsapp來傳播。一旦中毒,Whatsapp就會發出這樣的信息:「快來看看這款由Code4HK為協調佔領中環而設計的應用!」但是雨傘運動的組織者稱其成員並未開發和推廣這一應用。
中共當局近年來曾多次被指對民間人士發動網絡攻擊。Lacoon稱,此次攻擊也可能是由中共主導。
責任編輯:劉曉真
This entry passed through the Full-Text RSS service - if this is your content and you're reading it on someone else's site, please read the FAQ at fivefilters.org/content-only/faq.php#publishers.