本文章最後由( 陳誠誼 )於 2014-8-10 15:25 編輯
以下文章由:文/黃彥棻 | 2014-08-08發表
小米手機偷傳資料到北京引起網友砲轟,小米官方否認,所以,iThome找來資安專家實測,全新紅米手機打開包裝,裝上Sim卡,開機連上網路,還沒進入任何初始安裝設定,也沒任何同意資料蒐集動作,小米手機就會自動回傳用戶手機號碼到北京。
許多臺灣民眾對於使用中國產品缺乏信心,陸續有傳出小米(包含紅米)手機以及各種來自中國的App,例如獵豹移動、奇虎360、WeChat及一些影音App等,都傳出有資料回傳中國的疑慮。
多數資安專家都同意,中國業者的確有蒐集使用者行為的資料,但因為一般人都沒有能力判斷是否真有回傳資料,也無法判斷這樣的作法是否有惡意。
因此,iThome找來資安專家實機測試日前傳出資料回傳中國風波的紅米手機。檢測過程中,確實發現紅米手機有資料回傳小米北京總公司伺服器,不論是全新的紅米手機,或者是使用一陣子的紅米手機,都有類似現象。
芬安全實測全新紅米機,剛開機連網就回傳手機序號和手機號碼
iThome聯繫資安公司芬安全(F-Secure)馬來西亞亞洲實驗室,實測兩款全新紅米機與小米機,從7月31日~8月6日以將近一周的時間,每個環節都經過資安實驗室人員2~3次的反覆測試,得出以下的結果。
芬安全亞洲區資安顧問吳樹謙表示,中低價位的中國品牌智慧型手機小米手機,近期在馬來西亞也非常熱門,以每周只在網路上銷售1萬支的飢餓行銷手法,不僅帶動高知名度,也成為馬來西亞熱門手機品牌。
芬安全實際採購2款小米機第三代以及紅米機1s(RedMi1S)進行實測,主要是希望釐清,許多媒體報導小米公司手機蒐集過多資訊並回傳小米北京總公司的說法,是否為真。
首先,芬安全為了確保測試結果沒有受到其他環境的干擾,便在馬來西亞當地採購小米機與紅米機各一支,進行開箱後的實測。他說,剛開始,為了確保手機「乾淨」,並未安裝或連接小米雲服務,只有開機並且插入電信公司的SIM卡後,之後就連接到芬安全實驗室的無線AP。
吳樹謙指出,在手機插入SIM卡、連上Wi-Fi並啟動時,芬安全實驗室發現,實測的紅米手機1s會連上小米手機某臺伺服器(api.account.xiaomi.com),並且回傳手機序號IMEI碼和插入SIM卡的手機號碼到該伺服器。
之後,芬安全亞洲實驗室允許紅米手機使用GPS定位服務,並添加一個新的聯繫人到電話簿,然後進行發送和接收簡訊以及多媒體簡訊測試,也測試打電話與接聽電話。
吳樹謙表示,在測試時發現,在新增手機通訊錄聯絡人並發送簡訊後,測試的紅米手機會把接收簡訊者的手機號碼,同樣轉發到該伺服器中。
接下來,芬安全亞洲區實驗室啟用並登錄小米雲服務,然後重複同樣的測試步驟。此時,則發現,受測紅米手機的國際行動用戶辨識碼(IMSI)資訊,及手機序號IMEI號碼和電話號碼,都傳送到api.account.xiaomi.com伺服器。
測試紅米手機的過程中,吳樹謙指出,芬安全並不判斷怎麼樣的資料回傳是對的,只就測試結果釐清一些人的疑慮。他說,全新紅米手機剛啟用並連上Wi-Fi時,紅米手機就已經會自動將手機的SIM卡電話號碼以及手機序號IMEI碼的資料回傳小米手機的北京伺服器,而且過程中都以明碼傳送。
而測試收發簡訊時,芬安全也發現,小米手機會把接收簡訊者的電話號碼回傳小米手機北京伺服器。
最後測試啟用小米雲服務時,紅米手機會連回小米手機北京伺服器,並回傳國際行動用戶辨識碼(IMSI)、手機序號(IMEI號碼)和電話號碼,也都會傳送到api.account.xiaomi.com伺服器。
戴夫寇爾資安研究員岑志豪表示,一般手機在未登錄授權啟用時,通常不會回傳手機序號或手機號碼;同樣的,也少見會回傳接收簡訊者的手機號碼。
芬安全亞洲實驗室測試結果,紅米手機在開機連網後,發現會連上api.account.xiaomi.com伺服器,回傳手機序號(IMEI)碼(上圖)及手機號碼(下圖)給該小米伺服器。臺灣小米官方則回覆,開機後是為了驗證手機是否為真品,且確認雙方皆為小米機,才能使用網路簡訊功能。戴夫寇爾側錄紅米機,回傳應用程式清單
戴夫寇爾執行長翁浩正測試紅米手機時表示,平常很少見到會回傳應用程式清單,這是他測試時最大的不解。不過,臺灣小米官方則回覆,主要是使用者啟用雲備份,未來供換新手機時,直接下載使用。小米官方回覆,一切都是正常連線且不涉及個人隱私