小米一直在跟踪和记录大量私人数据,从用户的电话习惯到小米默认浏览器。
根据网络安全研究员 Cirlig 的说法,小米记录了在其默认浏览器(Mi Browser Pro)以及 Mint 浏览器上查看的所有搜索查询和项目。
研究人员能够在其他小米手机上确认相同的模式,包括小米 10、红米 K20 和小米 MIX 3。
作为回应,小米确认收集浏览数据。但是,该公司表示发送的数据是匿名的,用户已同意数据跟踪。同时,它否认了在隐身模式下监控信息的说法。
然而,研究人员能够证明小米也在记录隐身模式数据。在一段视频中,他展示了他以隐身模式访问色情网站的信息是如何发送到服务器的。
小米表明
匿名浏览数据的收集,是互联网公司最常用的解决方案之一。
真的是匿名的吗?
当浏览器中跟踪的信息与小米收集的手机“元数据”进行编译时,Cirlig 表示,该公司可以轻松识别一个人。
My main concern for privacy is that the data sent to their servers can be very easily correlated with a specific user
除了浏览器数据外,Cirlig 还注意到小米应用程序中的监控以及他在每个屏幕上的触摸。例如,他观察了小米默认音乐播放器应用程序收集有关他的收听习惯的信息。
经过大量挖掘,研究人员能够将应用程序的数据监控与 SensorDataAPI 连接起来,从而允许第三方访问应用程序数据。在小米的案例中,第三方是 Sensors Analytics,一家以跟踪用户而闻名的初创公司。
虽然小米验证了调查结果,但它声称 Sensors Analytics 收集的数据仍然是匿名的,并存储在小米的个人服务器上。
相关文章
有骇客声称盗取了涉及十亿中国公民资讯的警方数据
被公开的小部分数据样本中有的甚至可以追溯到 1995 年。
log4j安全漏洞导致iCloud等云服务器受影响
开源 Log4j 被发现名为 Log4Shell 漏洞,导致包括 Apple iCloud、Steam、Minecraft、Amazon、Twitter、Minecraft 等相关服务的密码数据都有外泄的可能。据The Verge的报导,日志框架 Log4j...
有人一直在入侵 Tor 服务器以对用户进行去匿名化
自 2017 年以来,一位被称为“KAX17”的神秘个人或组织在 Tor 网络的入口、中间和出口位置运行了数千台恶意服务器,试图对 Tor 用户进行去匿名化。