11月,研究人员发现一款定制固件被植入后门,近7亿手机被用来收集用户信息。如今,检查感染情况的安全公司Trustlook发现收集的数据包括IMEI、IMSI、MAC地址、版本号和运营商。
具体而言,上个月的一份报告显示,由装有上海某信息技术股份有限公司定制固件的Android手机被后门感染,收集用户收据并提交至中国的服务器。
Trustlook表示,受影响手机制造商有43家,包括联发科技(Mediatek)、BLU、中兴和联想。
此外,Trustlook称,被感染系统还收集短信和通话记录,并在未经用户许可的情况下传输至中国,且在后台运行。
每隔72小时上传一次数据
这个应用程序预装在所有自制固件设备上,专门用来收集设备和用户活动信息,并定期上传至中国的服务器。
Trustlook数据收集始于2016年7月,被发现之前持续超过6个月。
Trustlook解释称,“人们习惯性地认为新手机干净、不包含恶意软件,但事实并非总是如此。一些智能手机厂商选择使用第三方移动终端空中下载软件升级技术(Firmware Over-The-Air,FOTA)服务,而非谷歌,这可能带来严重的安全隐患。上海某公司这起事件就是如此。”
运行这些后门固件的一些公司已经放弃了上海这家公司,包括BLU,他们决定通过谷歌解决方案寻求更好的安全。
虽然大多公司为中国厂商,但其中一些公司也在其它大型市场(包括美国)在销售被此后门感染的Android设备。BLU就在美国销售了约12万部手机。