Trong nghiên cứu, các nhà nghiên cứu đã tìm ra những cách mà Google thu thập dữ liệu khi mà người dùng không hề biết về việc chia sẻ thông tin.
Android đang thu thập dữ liệu hơn nhiều so với iOS
Android đang thu thập dữ liệu hơn nhiều so với iOS
Sau khi có nhiều báo cáo về việc Google tiếp tục theo dõi vị trí của người dùng kể cả khi các dịch vụ định vị được tắt đi, iPhone lại có thêm một nghiên cứu mới tuyên bố rằng Google còn sử dụng những phương thức thu thập dữ liệu mà người dùng thường không để ý đến.
Nghiên cứu của đại họ Vanderbilt tuyên bố rằng smartphone Android đang thu thập dữ liệu nhiều gấp 10 lần so với hệ điều hành iOS của Apple.
Trong nghiên cứu, các nhà nghiên cứu đã tìm ra những cách mà Google thu thập dữ liệu khi mà người dùng không hề biết về việc chia sẻ thông tin. Những phương pháp đó bao gồm việc sử dụng những nền tảng như Android, Chrome và các ứng dụng như Search, YouTube, Maps và các công cụ xuất bản như Google Analytics và AdSense.
Theo Mashable, Google đã chỉ trích nghiên cứu này vì nó chứa những thông tin gây hiểu lầm. Tuy nhiên, điều đáng ngạc nhiên từ nghiên cứu này là cả Android và Chrome đều bị phát hiện là đã chia sẻ dữ liệu với Google kể cả với một chiếc điện thoại Android với ứng dụng của Google trên nền.
Các nhà nghiên cứu đã phát hiện ra rằng chiếc điện thoại Android mà có Chrome hoạt động trên nền đã gửi thông tin định vị tới Google 340 lần chỉ trong vòng 24 giờ. Tỷ lệ này cao hơn nhiều so với khi so sánh với iOS của Apple.
Các thiết bị Android có thể bị xâm nhập dữ liệu của bạn
Các thiết bị Android có thể bị xâm nhập
Trên thực tế, công nghệ điện thoại đã cổ xưa từ thế kỷ 20 vẫn có thể được sử dụng để…thực hiện các cuộc tấn công vào rất nhiều những smartphone phổ biến của thế kỷ 21 này.
Nghe có vẻ khó hiểu ư? Hãy đọc tiếp nhé.
Một nhóm các nhà nghiên cứu đến từ Đại học Florida, Đại học Stony Brook và Samsung Research America đã phát hiện ra rằng, các câu lệnh Attention (AT), vốn xuất hiện từ những năm 1980, có thể được sử dụng để xâm nhập vào các thiết bị Android. Những trình điều khiển modem và đường dây điện thoại này ban đầu có chức năng ra lệnh cho điện thoại thực hiện quay số, hoặc kết thúc cuộc gọi, và một số hành động khác. Dần dần, các câu lệnh AT được mở rộng vào các giao thức hiện đại như nhắn tin SMS, 3G, và LTE, và thậm chí còn giúp tạo ra các câu lệnh tuỳ biến cho những hành động như khởi động camera, hay điều khiển màn hình cảm ứng trên một chiếc smartphone.
Các nhà nghiên cứu đã trình bày phát hiện của họ tại Hội thảo Bảo mật Usenix ở Baltimore trong tháng nay, và cho biết rằng các hãng sản xuất thường thiết lập các thiết bị để nhận lệnh AT trong quá trình thử nghiệm thực tế và các quá trình gỡ lỗi (debug). Tuy nhiên, một lượng lớn các smartphone phổ biến vẫn giữ lại các câu lệnh này, cho phép bất kỳ ai truy xuất thông qua cổng USB của thiết bị, sau khi đã hoàn tất giai đoạn thử nghiệm và chính thức đưa đến tay người dùng.
Kết quả là, một kẻ tấn công có thể thiết lập một trạm sạc chứa mã độc, hoặc phân phối các loại cáp sạc đã nhiễm độc, để khởi động các đợt tấn công chiếm quyền kiểm soát điện thoại, đánh cắp dữ liệu, và thậm chí là vượt qua các chế độ khoá bảo vệ màn hình.
“Bạn cắm một sợi cáp USB vào thiết bị, chúng tôi sẽ chạy một đoạn mã nhỏ để kích hoạt một tập tin cấu hình giao diện USB, cho phép thiết bị nhận các câu lệnh AT, và sau đó chúng tôi có thể gửi chúng và làm mọi thứ mình muốn” – Kevin Butler, một nhà nghiên cứu bảo mật nhúng tại Đại học Florida nói. “Các câu lệnh AT có thể được sử dụng một cách hợp pháp, nhưng chúng không được thiết kế cho việc sử dụng rộng rãi. Chúng tôi phát hiện ra 3.500 câu lệnh AT, và phần lớn chúng đều chưa được ghi lại ở bất kỳ đâu”.