vaspvort
Ночной дозор
Команда форума
Модератор
ПРОВЕРЕННЫЙ ПРОДАВЕЦ
Private Club
Старожил
Migalki Club
Меценат💰️
Введение
Мобильные гаджеты уже много лет неотъемлемая часть жизни каждого из нас. Окно в мир информации, общения, развлечений и для многих - рабочий инструмент. Абсолютное большинство таких гаджетов – устройства «из коробки», то есть такие, какими были созданы производителем. Со всеми предустановленными приложениями и компонентами операционной системы.
Болтливый свидетель в вашем кармане
Производители, такие как Google, Apple, Samsung, Xiaomi и другие, ревностно следят за тем, чтобы третьи лица не могли получить несанкционированный доступ к данным своих клиентов. Защищают загрузчики, проверяют целостность и подлинность компонентов ОС, выпускают регулярные обновления безопасности. Однако, у такой заботы есть и обратная сторона – монополизация производителем контроля над устройством. Покупая и эксплуатируя очередной смартфон, мы соглашаемся на то, что производитель будет устанавливать границы нашей конфиденциальности и сам будет решать, какие данные получать и кому в дальнейшем передавать для анализа.
Самим производителем и с его разрешения сторонними приложениями собирается так называемая «аналитика» - совокупность различных данных об устройстве и его состоянии, пользователе и его активности. Вводится множество уникальных идентификаторов, для ассоциации собираемых данных с уникальным пользователем, составляя отпечаток его личности. Эти наборы данных затем перепродаются на биржах рекламодателям и маркетологам для лучшего таргетирования рекламы своих продуктов и даже создания новых продуктов на основе трендов предпочтений усреднённой массы потребителей. В такие наборы данных могут входить списки посещаемых пользователем сайтов, его учётные данные, почтовые адреса, номера телефонов, приложения, которыми он пользуется и даже уровень заряда аккумулятора может использоваться поставщиком услуг для индивидуальной маркетинговой стратегии.
Всем нужны ваши данные
Маркетинговая клетка неприятна сама по себе, когда тебя исследуют под микроскопом с целью навязать как можно больше услуг или продать как можно больше товаров, но есть у мобильной аналитики и более мрачное применение. Локализованные вокруг объектов интереса иностранных спецслужб или бизнес-конкурентов гаджеты могут выдать много нежелательной информации о владельцах и их связях. Даже обезличенные, эти данные при анализе помогут выявить связи, перемещения и пристрастия наблюдаемых лиц, вскрыть охраняемые сведения и намерения госслужащих или топ-менеджеров компаний, даже не подозревающих, что в кармане они постоянно носят "шпионящие" устройства.
Наблюдение за наблюдающим
Для исследования рисков мы с коллегами
Аналитика мобильных данных - огромный рынок
Результаты наблюдений мы разделим на 4 блока:
· разрешения доступа, имеющиеся в предустановленных программах и компонентах ОС
· анализ интернет-соединений по точкам назначения
· анализ данных, передаваемых устройством по сети
· анализ аппаратной активности микрофона, камеры и GPS-модуля
Не запрещено, значит можно
Масштаб разрешительной деятельности, которую ведёт ОС Андроид на рассмотренных устройствах «из коробки» действительно впечатляет. Первое рассмотренное нами устройство, назовём его Смартфон1, работает на относительно «чистой» ОС Андроид с минимумом предустановленного ПО и сервисами компании Google. Тем не менее, согласно менеджеру разрешений, имеем следующую картину:
Всего предустановленных приложений и самостоятельных компонентов ОС Смартфона1:
333
Из них имеют доступ к:
Смартфон2 более интересен тем, что его ОС Андроид расширена и модифицирована производителем, а набор предустановленного ПО включает в себя продукцию сторонних компаний, которая тоже активно собирает данные о пользователе:
Всего предустановленных приложений и самостоятельных компонентов ОС Смартфона2:
472
Из них имеют доступ к:
То есть, пользователь ещё даже не начал эксплуатацию устройства, а в нём уже сотни компонентов имеют доступ к ключевым ресурсам, ставящим под угрозу его приватность.
Но куда эти компоненты отправляют собранные с помощью этих доступов данные? Мы в своей лаборатории организовали мониторинг и расшифровку SSL трафика с применением MITM-прокси и инъекции доверенного сертификата в системное хранилище испытуемых устройств. Обратите внимание на схему:
Перехват трафика Android-смартфона
В актуальных версиях Андроид Google не позволяет пользователю вот так запросто загрузить самодельный CA-сертификат в системное хранилище, а загруженный в пользовательское – игнорируется системными компонентами. Но благодаря модулям Magisk, всё же можно смонтировать свой сертификат поверх системного хранилища и заняться исследованием трафика.
Давайте для начала рассмотрим журналы соединений Смартфона1 и Смартфона2.
Смартфон1, данные, снятые после перезагрузки (до первой разблокировки пользователем) и в течение суток в режиме ожидания, без эксплуатации.
Во время перезагрузки устройства
В фоновом режиме (режим неактивности) за 24ч
Тот же опыт проведём и над Смартфоном2:
Во время перезагрузки устройства
В фоновом режиме (режим неактивности) за 24ч
Оба устройства ведут активную фоновую жизнь при том, что на них установлено только ПО, идущее в комплекте с операционной системой. Но что именно они передают в защищённых шифрованием пакетах? Давайте заглянем под капот трафика и выделим из бушующего океана данных те, что поддаются анализу и вызывают наибольшее количество вопросов.
Приложения требуют слишком много разрешений для работы
Смартфон1 передаёт следующие интересные данные:
По адресу
androidId=abcdef1234567890&lang=en-US&google_play_services_version=250632035&sdk_version=35&device_country=ru&app=
[email protected]&pkgVersionCode=250632035&has_permission=1...
На
\nIMEI-номерустройствауникальныйидентификатор"\n\n@сведенияомоделиустройства"?\n2025-01-05GUR25225002:25002BWIFI::Hpzunspecified"(C\n25002MegaFon0 225002продолжениеIMSIабонента:FFFFFFFFFFFFFFFFByHWIFI2en-USZ[[email protected]]
На
2STREAMZ_LOCATION:521=кодированные-вbase64-координаты-лаборатории
Смартфон1 отправляет все данные на серверы Google, а Смартфон2 уже с заводских настроек более щедр и охотно делится данными с другими компаниями:
На
K\RtbDSk7~]1m\уник-альный-идентифи-катор\nIBroker_Open-Telemetryещё-один-уникальный-идентификатор\n)третий-подряд-уникальный-идентификаторcustomcomposite_stats\r\t\t\rDeviceInfo.IdидентификаторDeviceInfo.OsNameAndroidAppInfo.Languageru-RUS_pAndroidAppInfo.Version1.24122.91.0S_tACTDeviceInfo.OsBuild\rверсияпрошивки_v3.0.26.0UserInfo.TimeZone+03:00EventInfo.Initуникальный-идентификатор-очереднойDeviceInfo.ModelМодельустойстваDeviceInfo.SDKUidидентификаторSDKUEventInfo.SdkVersion ACT-Android-Java-no-3.0.26.0-ECStr_pr_t\reventpriorityHighEventInfo.SourceBroker_Open-TelemetryUserInfo.Languageru-RUDeviceInfo
В сервис пуш-сообщений
{\currentdts":1739963760862,"basic":{"initsts":1722322249443,"dcc":"HU","lc":"ru_RU","os":"Android","osv":34,"mcc":"250","nmcc":"250","mnc":"02","nmnc":"02","model":"модель-устройства","csc":"регион_прошивки","sdkv":"3.3.10.3","appv":"3.4.18.0","targetsdklevel":34,"channel":{"notice":true,"marketing":true},"pid":"уникальный-идентификатор"
В облако Microsoft
{"logs":[{"type":"startService","timestamp":"2025-02-19T23:33:13.126Z","device":{"sdkName":"
Эти данные собираются и передаются ещё до того, как пользователь впервые откроет веб-браузер или самостоятельно установит первое приложение. Операционная система поставляется напичканной идентификаторами, которые помимо того, что отслеживают пользователя «из коробки», могут быть так же запрошены сторонними приложениями для лучшего таргетирования рекламы или глобального сбора данных с целью дальнейшей обработки.
В последнее время вопрос избытка уникальных меток для отслеживания, которыми набиты смартфоны всё чаще поднимается исследователями информационной безопасности и СМИ. Изначально созданные для обезличенного сбора данных, призванные соблюсти баланс между приватностью пользователя и бизнес-интересами, со временем они изменились в сторону максимального охвата данных, позволяющего собрать о пользователе полный портрет, обновляемый в реальном времени.
Данные пользователей - желанный товар
Стоит пользователю взять смартфон в руки, как ручеёк утекающих в сеть данных становится полноводной рекой. Например, установленная в Смартфон2 экранная клавиатура при первом запуске регистрирует с уникальным номером нового пользователя на сайте
Непрошенный запрос, сомнительный ответ
В этой статье мы рассматриваем только самый базовый слой рисков конфиденциальности пользователя мобильных устройств, не углубляясь в исследование отдельных приложений и сервисов, смотрим устройство «из коробки», каким его продают розничные сети конечным потребителям. Более глубоко по конкретным примерам вольного обращения с пользовательскими данными мы пройдёмся в следующих материалах, а в финале предлагаю одним глазком посмотреть на поведение аппаратных устройств, таких как микрофон, камера и датчик GPS.
Аппаратный слой
Для наблюдения за устройствами нами было написано приложение, которое отслеживало статус устройства и записывало его в журнал при изменении состояния. Сутки наблюдения дали интересные результаты:
1-я серия ночных доступов к микрофону
2025-02-14 22:33:15 /dev/snd/pcmC0D107p OPEN
2025-02-14 22:33:15 /dev/snd/pcmC0D100p OPEN
2025-02-14 22:33:18 /dev/snd/pcmC0D100p CLOSE_WRITE,CLOSE
2025-02-14 22:33:18 /dev/snd/pcmC0D107p CLOSE_WRITE,CLOSE
2-я серия ночных доступов к микрофону
2025-02-15 05:03:23 /dev/snd/pcmC0D107p OPEN
2025-02-15 05:03:23 /dev/snd/pcmC0D100p OPEN
2025-02-15 05:03:27 /dev/snd/pcmC0D100p CLOSE_WRITE,CLOSE
2025-02-15 05:03:27 /dev/snd/pcmC0D107p CLOSE_WRITE,CLOSE
Устройство микрофона открывалось при каждом событии пробуждения смартфона – при входящем уведомлении, включении экрана кнопкой питания или иной активности, выводящей аппарат из спящего режима. Устройство открывалось ровно на 4 секунды, затем закрывалось.
С GPS поведение было иным:
1-я серия доступов
2025-02-14 23-36-49 /dev/gnss_ipc ACCESS
2025-02-14 23-36-50 /dev/gnss_ipc ACCESS
2025-02-14 23-36-51 /dev/gnss_ipc ACCESS
...
2025-02-14 23-37-00 /dev/gnss_ipc ACCESS
2025-02-14 23-37-01 /dev/gnss_ipc ACCESS
2025-02-14 23-37-01 /dev/gnss_ipc ACCESS
2-я серия доступов
2025-02-15 01-53-20 /dev/gnss_ipc ACCESS
2025-02-15 01-53-21 /dev/gnss_ipc ACCESS
...
2025-02-15 01-53-32 /dev/gnss_ipc ACCESS
2025-02-15 01-53-33 /dev/gnss_ipc ACCESS
3-я серия доступов
2025-02-15 03-58-27 /dev/gnss_ipc ACCESS
2025-02-15 03-58-29 /dev/gnss_ipc ACCESS
...
2025-02-15 03-58-38 /dev/gnss_ipc ACCESS
2025-02-15 03-58-39 /dev/gnss_ipc ACCESS
Опрос устройства проводился ежеминутно вне зависимости от внешних факторов. В следующих материалах мы постараемся разобраться – зачем это происходит и какую цель преследует.
С камерой тоже не всё так однозначно. Устройство камеры активируется при пробуждении смартфона двойным касанием по экрану или кнопкой питания.
// Нажата кнопка питания, но устройство НЕ разблокировано
2025-02-25 16:21:06 /dev/video6 OPEN
2025-02-25 16:21:06 /dev/video50 OPEN
2025-02-25 16:21:20 /dev/video6 CLOSE_WRITE,CLOSE
2025-02-25 16:21:20 /dev/video50 CLOSE_WRITE,CLOSE
// Устройство разблокировано, нажата кнопка блокировки экрана
2025-02-25 16:22:11 /dev/video6 OPEN
2025-02-25 16:22:11 /dev/video50 OPEN
2025-02-25 16:22:27 /dev/video6 CLOSE_WRITE,CLOSE
2025-02-25 16:22:27 /dev/video50 CLOSE_WRITE,CLOSE
При каждой активации экрана смартфона включается устройство камеры, от 10 до 15 секунд остаётся активным и затем закрывается. Так же оно себя ведёт и при запуске камеры пользователем. Предположительно, это часть функционала Face Unlock, но требует дальнейших исследований.
А что с яблоками?
Читая эту статью, может сложиться неверное мнение о том, что проблемы приватности характерны именно для устройств на базе ОС Андроид, а линейка устройств компании Apple лишена таких рисков. Такое впечатление вызвано высокой сложностью исследования устройств Apple, очень хорошо защищённых от вторжения любопытных глаз исследователей. Но все те же самые факторы, толкающие других производителей на встраивание в свои системы следящих и собирающих аналитику компонентов полностью соответствуют бизнес-логике этого американского ИТ-гиганта. В приложения для iOS точно так же встраиваются инструменты сбора аналитики, а передача данных пользователя на серверы Apple и вовсе является обязательным условием для использования устройства. Если на базе ОС Android благодаря его открытой архитектуре специалистами и энтузиастами постоянно появляются решения, ограничивающие возможности производителей вторгаться в личную жизнь, то Apple не отпускает из своих рук контроль ни на шаг. Пользователь смартфонов этой компании заведомо без вариантов согласен с тем, что его приватность целиком зависит от доброй воли производителя его гаджета.
Берегите жизнь от жадных глаз
Выводы
Информация в этой статье может показаться техническому специалисту очевидной, конечно же технологические корпорации собирают данные пользователей, сами используют и продают их другим. Но, учитывая сложную геополитическую обстановку, привычная беспечность может иметь слишком дорогую цену, уплаты которой можно избежать, остановившись и на минуту задумавшись – в том ли я положении, чтобы доверять свои данные доброй воле корпораций, выпускающих устройства, содержащие всю мою жизнь, работу, а может и государственные тайны? Насколько надёжны защищающие коммерческую тайну программные надстройки MDM, опирающиеся на предоставленные производителем ОС и смартфона механизмы? Ведь даже расшифрованный SSL-траффик содержит столько бинарных данных и уникальных идентификаторов, что в полной мере не представляется возможным разобрать его весь. В какой-то момент придётся сделать выбор между потребительским комфортом и осознанной защитой своей личной жизни.
Мобильные гаджеты уже много лет неотъемлемая часть жизни каждого из нас. Окно в мир информации, общения, развлечений и для многих - рабочий инструмент. Абсолютное большинство таких гаджетов – устройства «из коробки», то есть такие, какими были созданы производителем. Со всеми предустановленными приложениями и компонентами операционной системы.

Болтливый свидетель в вашем кармане
Производители, такие как Google, Apple, Samsung, Xiaomi и другие, ревностно следят за тем, чтобы третьи лица не могли получить несанкционированный доступ к данным своих клиентов. Защищают загрузчики, проверяют целостность и подлинность компонентов ОС, выпускают регулярные обновления безопасности. Однако, у такой заботы есть и обратная сторона – монополизация производителем контроля над устройством. Покупая и эксплуатируя очередной смартфон, мы соглашаемся на то, что производитель будет устанавливать границы нашей конфиденциальности и сам будет решать, какие данные получать и кому в дальнейшем передавать для анализа.
Самим производителем и с его разрешения сторонними приложениями собирается так называемая «аналитика» - совокупность различных данных об устройстве и его состоянии, пользователе и его активности. Вводится множество уникальных идентификаторов, для ассоциации собираемых данных с уникальным пользователем, составляя отпечаток его личности. Эти наборы данных затем перепродаются на биржах рекламодателям и маркетологам для лучшего таргетирования рекламы своих продуктов и даже создания новых продуктов на основе трендов предпочтений усреднённой массы потребителей. В такие наборы данных могут входить списки посещаемых пользователем сайтов, его учётные данные, почтовые адреса, номера телефонов, приложения, которыми он пользуется и даже уровень заряда аккумулятора может использоваться поставщиком услуг для индивидуальной маркетинговой стратегии.

Всем нужны ваши данные
Маркетинговая клетка неприятна сама по себе, когда тебя исследуют под микроскопом с целью навязать как можно больше услуг или продать как можно больше товаров, но есть у мобильной аналитики и более мрачное применение. Локализованные вокруг объектов интереса иностранных спецслужб или бизнес-конкурентов гаджеты могут выдать много нежелательной информации о владельцах и их связях. Даже обезличенные, эти данные при анализе помогут выявить связи, перемещения и пристрастия наблюдаемых лиц, вскрыть охраняемые сведения и намерения госслужащих или топ-менеджеров компаний, даже не подозревающих, что в кармане они постоянно носят "шпионящие" устройства.
Наблюдение за наблюдающим
Для исследования рисков мы с коллегами
Для просмотра ссылки необходимо нажать
Вход или Регистрация
и
Для просмотра ссылки необходимо нажать
Вход или Регистрация
, взяли два новых мобильных устройства ведущих производителей смартфонов и проанализировали их поведение в режиме минимального воздействия. Это буквально едва распакованные устройства, на которые был получен root-доступ для исследования содержимого зашифрованного трафика, вставлена SIM-карта и подключен Google-аккаунт. После этого, не устанавливая никакого дополнительного ПО, устройства были оставлены на сутки под контролем систем внешнего мониторинга. 
Аналитика мобильных данных - огромный рынок
Результаты наблюдений мы разделим на 4 блока:
· разрешения доступа, имеющиеся в предустановленных программах и компонентах ОС
· анализ интернет-соединений по точкам назначения
· анализ данных, передаваемых устройством по сети
· анализ аппаратной активности микрофона, камеры и GPS-модуля
Не запрещено, значит можно
Масштаб разрешительной деятельности, которую ведёт ОС Андроид на рассмотренных устройствах «из коробки» действительно впечатляет. Первое рассмотренное нами устройство, назовём его Смартфон1, работает на относительно «чистой» ОС Андроид с минимумом предустановленного ПО и сервисами компании Google. Тем не менее, согласно менеджеру разрешений, имеем следующую картину:
Всего предустановленных приложений и самостоятельных компонентов ОС Смартфона1:
333
Из них имеют доступ к:
Камера | 59 |
Микрофон | 42 |
Местоположение | 79 |
Контакты | 68 |
Доступ к файлам | 68 |
Доступ к медиа | 6 |
Сведения о телефоне | 70 |
Журнал звонков | 43 |
СМС | 22 |
INTERNET | 145 |
Всего предустановленных приложений и самостоятельных компонентов ОС Смартфона2:
472
Из них имеют доступ к:
Камера | 152 |
Микрофон | 134 |
Местоположение | 166 |
Контакты | 172 |
Доступ к файлам | 184 |
Доступ к медиа | 142 |
Сведения о телефоне | 162 |
Журнал звонков | 138 |
СМС | 135 |
INTERNET | 288 |
Но куда эти компоненты отправляют собранные с помощью этих доступов данные? Мы в своей лаборатории организовали мониторинг и расшифровку SSL трафика с применением MITM-прокси и инъекции доверенного сертификата в системное хранилище испытуемых устройств. Обратите внимание на схему:

Перехват трафика Android-смартфона
В актуальных версиях Андроид Google не позволяет пользователю вот так запросто загрузить самодельный CA-сертификат в системное хранилище, а загруженный в пользовательское – игнорируется системными компонентами. Но благодаря модулям Magisk, всё же можно смонтировать свой сертификат поверх системного хранилища и заняться исследованием трафика.
Давайте для начала рассмотрим журналы соединений Смартфона1 и Смартфона2.
Смартфон1, данные, снятые после перезагрузки (до первой разблокировки пользователем) и в течение суток в режиме ожидания, без эксплуатации.
Во время перезагрузки устройства
Расшифровка | Количество обращений |
Сервисы Google (
Для просмотра ссылки необходимо нажать
Вход или Регистрация
) | 42 |
Другие | 3 |
Общее количество | 45 |
Расшифровка | Количество обращений |
Трафик серверов времени | 102 |
Сервисы Google (
Для просмотра ссылки необходимо нажать
Вход или Регистрация
) | 1405 |
Другие | 138 |
Общее количество | 1645 |
Во время перезагрузки устройства
Расшифровка | Количество обращений |
Сервисы Google (
Для просмотра ссылки необходимо нажать
Вход или Регистрация
) | 9 |
Microsoft Corporation | 3 |
Amazon Technologies Inc. | 5 |
Другие | 2 |
Общее количество | 45 |
Расшифровка | Количество обращений |
Сервисы Google (
Для просмотра ссылки необходимо нажать
Вход или Регистрация
) | 183 |
Microsoft Corporation | 568 |
Amazon Technologies Inc. | 18 |
Akamai Technologies | 284 |
Другие | 353 |
Общее количество | 1406 |

Приложения требуют слишком много разрешений для работы
Смартфон1 передаёт следующие интересные данные:
По адресу
Для просмотра ссылки необходимо нажать
Вход или Регистрация
в числе прочего передаётся email пользователя и androidId. С почтовым адресом аккаунта всё понятно – он нужен для авторизации учетной записи пользователя в сервисах Google, а вот androidId параметр более интересный. Это уникальный идентификатор устройства, который создаётся, когда пользователь впервые настраивает новый гаджет и с тех пор остающийся неизменным на всём протяжении жизненного цикла устройства (за исключением отдельных ситуаций). Этот идентификатор может запрашиваться другими приложениями для формирования уникального отпечатка устройства, а значит и пользователя.androidId=
Для просмотра ссылки необходимо нажать
Вход или Регистрация
.gms&oauth2_foreground=0&Email=На
Для просмотра ссылки необходимо нажать
Вход или Регистрация
устройство передаёт номер основного IMEI, серийный номер устройства, название оператора связи, установленной в устройство SIM-карты, часовой пояс абонента и даже IMSI-идентификатор конкретного абонента. И, чтобы всё это объединить – снова email пользователя.\nIMEI-номерустройствауникальныйидентификатор"\n\n@сведенияомоделиустройства"?\n2025-01-05GUR25225002:25002BWIFI::Hpzunspecified"(C\n25002MegaFon0 225002продолжениеIMSIабонента:FFFFFFFFFFFFFFFFByHWIFI2en-USZ[[email protected]]
На
Для просмотра ссылки необходимо нажать
Вход или Регистрация
передаётся огромное количество информации об устройстве и пользователе, настройках, идентификаторах и параметрах устройства, включая электронную почту, название оператора связи, часовой пояс пользователя и даже координаты GPS параметром 2STREAMZ_LOCATION.2STREAMZ_LOCATION:521=кодированные-вbase64-координаты-лаборатории
Смартфон1 отправляет все данные на серверы Google, а Смартфон2 уже с заводских настроек более щедр и охотно делится данными с другими компаниями:
На
Для просмотра ссылки необходимо нажать
Вход или Регистрация
Смартфон2 шлёт обильную телеметрию: временную зону, язык системы, модель устройства и набор уникальных идентификаторов.K\RtbDSk7~]1m\уник-альный-идентифи-катор\nIBroker_Open-Telemetryещё-один-уникальный-идентификатор\n)третий-подряд-уникальный-идентификаторcustomcomposite_stats\r\t\t\rDeviceInfo.IdидентификаторDeviceInfo.OsNameAndroidAppInfo.Languageru-RUS_pAndroidAppInfo.Version1.24122.91.0S_tACTDeviceInfo.OsBuild\rверсияпрошивки_v3.0.26.0UserInfo.TimeZone+03:00EventInfo.Initуникальный-идентификатор-очереднойDeviceInfo.ModelМодельустойстваDeviceInfo.SDKUidидентификаторSDKUEventInfo.SdkVersion ACT-Android-Java-no-3.0.26.0-ECStr_pr_t\reventpriorityHighEventInfo.SourceBroker_Open-TelemetryUserInfo.Languageru-RUDeviceInfo
В сервис пуш-сообщений
Для просмотра ссылки необходимо нажать
Вход или Регистрация
передаются сведения об операторе сотовой связи пользователя, идентификатор устройства, временная зона, язык ОС.{\currentdts":1739963760862,"basic":{"initsts":1722322249443,"dcc":"HU","lc":"ru_RU","os":"Android","osv":34,"mcc":"250","nmcc":"250","mnc":"02","nmnc":"02","model":"модель-устройства","csc":"регион_прошивки","sdkv":"3.3.10.3","appv":"3.4.18.0","targetsdklevel":34,"channel":{"notice":true,"marketing":true},"pid":"уникальный-идентификатор"
В облако Microsoft
Для просмотра ссылки необходимо нажать
Вход или Регистрация
утекают сведения об ОС, языке системы, операторе связи и устройстве.{"logs":[{"type":"startService","timestamp":"2025-02-19T23:33:13.126Z","device":{"sdkName":"
Для просмотра ссылки необходимо нажать
Вход или Регистрация
","sdkVersion":"5.0.4","model":"модель_устройства","oemName":"производитель","osName":"Android","osVersion":"14","osBuild":"версия прошивки","osApiLevel":34,"locale":"ru_RU","timeZoneOffset":180,"screenSize":"1080x2109","appVersion":"1.24122.91.0","carrierName":"MegaFon","carrierCountry":"ru","appBuild":"6400360","appNamespace":"
Для просмотра ссылки необходимо нажать
Вход или Регистрация
.appmanager"},"services":["Crashes"],"isOneCollectorEnabled":false}]}"Эти данные собираются и передаются ещё до того, как пользователь впервые откроет веб-браузер или самостоятельно установит первое приложение. Операционная система поставляется напичканной идентификаторами, которые помимо того, что отслеживают пользователя «из коробки», могут быть так же запрошены сторонними приложениями для лучшего таргетирования рекламы или глобального сбора данных с целью дальнейшей обработки.
В последнее время вопрос избытка уникальных меток для отслеживания, которыми набиты смартфоны всё чаще поднимается исследователями информационной безопасности и СМИ. Изначально созданные для обезличенного сбора данных, призванные соблюсти баланс между приватностью пользователя и бизнес-интересами, со временем они изменились в сторону максимального охвата данных, позволяющего собрать о пользователе полный портрет, обновляемый в реальном времени.

Данные пользователей - желанный товар
Стоит пользователю взять смартфон в руки, как ручеёк утекающих в сеть данных становится полноводной рекой. Например, установленная в Смартфон2 экранная клавиатура при первом запуске регистрирует с уникальным номером нового пользователя на сайте
Для просмотра ссылки необходимо нажать
Вход или Регистрация
, при условии, что у вас не российский IP. Пользователям с российским IP сервис, куда стучится встроенная производителем в Смартфон2 экранная клавиатура, на попытку регистрации отвечает ошибкой 403 с комментарием в поддержку Украины. Просто вдумайтесь в это – приложение, через которое проходит весь текстовый ввод, все пароли, вся переписка через любые супер-защищённые мессенджеры, никого не спрашивая регистрирует пользователя с уникальным идентификатором на ресурсе, имеющем чёткую политическую позицию против пользователей из России.
Непрошенный запрос, сомнительный ответ
В этой статье мы рассматриваем только самый базовый слой рисков конфиденциальности пользователя мобильных устройств, не углубляясь в исследование отдельных приложений и сервисов, смотрим устройство «из коробки», каким его продают розничные сети конечным потребителям. Более глубоко по конкретным примерам вольного обращения с пользовательскими данными мы пройдёмся в следующих материалах, а в финале предлагаю одним глазком посмотреть на поведение аппаратных устройств, таких как микрофон, камера и датчик GPS.
Аппаратный слой
Для наблюдения за устройствами нами было написано приложение, которое отслеживало статус устройства и записывало его в журнал при изменении состояния. Сутки наблюдения дали интересные результаты:
1-я серия ночных доступов к микрофону
2025-02-14 22:33:15 /dev/snd/pcmC0D107p OPEN
2025-02-14 22:33:15 /dev/snd/pcmC0D100p OPEN
2025-02-14 22:33:18 /dev/snd/pcmC0D100p CLOSE_WRITE,CLOSE
2025-02-14 22:33:18 /dev/snd/pcmC0D107p CLOSE_WRITE,CLOSE
2-я серия ночных доступов к микрофону
2025-02-15 05:03:23 /dev/snd/pcmC0D107p OPEN
2025-02-15 05:03:23 /dev/snd/pcmC0D100p OPEN
2025-02-15 05:03:27 /dev/snd/pcmC0D100p CLOSE_WRITE,CLOSE
2025-02-15 05:03:27 /dev/snd/pcmC0D107p CLOSE_WRITE,CLOSE
Устройство микрофона открывалось при каждом событии пробуждения смартфона – при входящем уведомлении, включении экрана кнопкой питания или иной активности, выводящей аппарат из спящего режима. Устройство открывалось ровно на 4 секунды, затем закрывалось.

С GPS поведение было иным:
1-я серия доступов
2025-02-14 23-36-49 /dev/gnss_ipc ACCESS
2025-02-14 23-36-50 /dev/gnss_ipc ACCESS
2025-02-14 23-36-51 /dev/gnss_ipc ACCESS
...
2025-02-14 23-37-00 /dev/gnss_ipc ACCESS
2025-02-14 23-37-01 /dev/gnss_ipc ACCESS
2025-02-14 23-37-01 /dev/gnss_ipc ACCESS
2-я серия доступов
2025-02-15 01-53-20 /dev/gnss_ipc ACCESS
2025-02-15 01-53-21 /dev/gnss_ipc ACCESS
...
2025-02-15 01-53-32 /dev/gnss_ipc ACCESS
2025-02-15 01-53-33 /dev/gnss_ipc ACCESS
3-я серия доступов
2025-02-15 03-58-27 /dev/gnss_ipc ACCESS
2025-02-15 03-58-29 /dev/gnss_ipc ACCESS
...
2025-02-15 03-58-38 /dev/gnss_ipc ACCESS
2025-02-15 03-58-39 /dev/gnss_ipc ACCESS
Опрос устройства проводился ежеминутно вне зависимости от внешних факторов. В следующих материалах мы постараемся разобраться – зачем это происходит и какую цель преследует.
С камерой тоже не всё так однозначно. Устройство камеры активируется при пробуждении смартфона двойным касанием по экрану или кнопкой питания.
// Нажата кнопка питания, но устройство НЕ разблокировано
2025-02-25 16:21:06 /dev/video6 OPEN
2025-02-25 16:21:06 /dev/video50 OPEN
2025-02-25 16:21:20 /dev/video6 CLOSE_WRITE,CLOSE
2025-02-25 16:21:20 /dev/video50 CLOSE_WRITE,CLOSE
// Устройство разблокировано, нажата кнопка блокировки экрана
2025-02-25 16:22:11 /dev/video6 OPEN
2025-02-25 16:22:11 /dev/video50 OPEN
2025-02-25 16:22:27 /dev/video6 CLOSE_WRITE,CLOSE
2025-02-25 16:22:27 /dev/video50 CLOSE_WRITE,CLOSE
При каждой активации экрана смартфона включается устройство камеры, от 10 до 15 секунд остаётся активным и затем закрывается. Так же оно себя ведёт и при запуске камеры пользователем. Предположительно, это часть функционала Face Unlock, но требует дальнейших исследований.
А что с яблоками?
Читая эту статью, может сложиться неверное мнение о том, что проблемы приватности характерны именно для устройств на базе ОС Андроид, а линейка устройств компании Apple лишена таких рисков. Такое впечатление вызвано высокой сложностью исследования устройств Apple, очень хорошо защищённых от вторжения любопытных глаз исследователей. Но все те же самые факторы, толкающие других производителей на встраивание в свои системы следящих и собирающих аналитику компонентов полностью соответствуют бизнес-логике этого американского ИТ-гиганта. В приложения для iOS точно так же встраиваются инструменты сбора аналитики, а передача данных пользователя на серверы Apple и вовсе является обязательным условием для использования устройства. Если на базе ОС Android благодаря его открытой архитектуре специалистами и энтузиастами постоянно появляются решения, ограничивающие возможности производителей вторгаться в личную жизнь, то Apple не отпускает из своих рук контроль ни на шаг. Пользователь смартфонов этой компании заведомо без вариантов согласен с тем, что его приватность целиком зависит от доброй воли производителя его гаджета.

Берегите жизнь от жадных глаз
Выводы
Информация в этой статье может показаться техническому специалисту очевидной, конечно же технологические корпорации собирают данные пользователей, сами используют и продают их другим. Но, учитывая сложную геополитическую обстановку, привычная беспечность может иметь слишком дорогую цену, уплаты которой можно избежать, остановившись и на минуту задумавшись – в том ли я положении, чтобы доверять свои данные доброй воле корпораций, выпускающих устройства, содержащие всю мою жизнь, работу, а может и государственные тайны? Насколько надёжны защищающие коммерческую тайну программные надстройки MDM, опирающиеся на предоставленные производителем ОС и смартфона механизмы? Ведь даже расшифрованный SSL-траффик содержит столько бинарных данных и уникальных идентификаторов, что в полной мере не представляется возможным разобрать его весь. В какой-то момент придётся сделать выбор между потребительским комфортом и осознанной защитой своей личной жизни.
Для просмотра ссылки необходимо нажать
Вход или Регистрация