11月,研究人員發現一款定制固件被植入后門,近7億手機被用來收集用戶信息。如今,檢查感染情況的安全公司Trustlook發現收集的數據包括IMEI、IMSI、MAC地址、版本號和運營商。
具體而言,上個月的一份報告顯示,由裝有上海某信息技術股份有限公司定制固件的Android手機被后門感染,收集用戶收據并提交至中國的服務器。
Trustlook表示,受影響手機制造商有43家,包括聯發科技(Mediatek)、BLU、中興和聯想。
此外,Trustlook稱,被感染系統還收集短信和通話記錄,并在未經用戶許可的情況下傳輸至中國,且在后臺運行。
每隔72小時上傳一次數據
這個應用程序預裝在所有自制固件設備上,專門用來收集設備和用戶活動信息,并定期上傳至中國的服務器。
Trustlook數據收集始于2016年7月,被發現之前持續超過6個月。
Trustlook解釋稱,“人們習慣性地認為新手機干凈、不包含惡意軟件,但事實并非總是如此。一些智能手機廠商選擇使用第三方移動終端空中下載軟件升級技術(Firmware Over-The-Air,FOTA)服務,而非谷歌,這可能帶來嚴重的安全隱患。上海某公司這起事件就是如此。”
運行這些后門固件的一些公司已經放棄了上海這家公司,包括BLU,他們決定通過谷歌解決方案尋求更好的安全。
雖然大多公司為中國廠商,但其中一些公司也在其它大型市場(包括美國)在銷售被此后門感染的Android設備。BLU就在美國銷售了約12萬部手機。