コロナウイルスアプリはイランの人々から機密情報を収集しています, リアルタイムのジオロケーションを含む, イランの研究者ナリマンガリブが報告した.
イランの人々をスパイするコロナウイルスアプリ
研究者は、アプリがSMSを介してイラン保健省によってリリースされたと信じています, アプリをインストールし、コロナウイルスの症状をチェックするためのテストを実行するようにユーザーを促します. この情報は、研究者によって共有された一連のツイートからのものです.
良いニュースは、GoogleがPlayストアからアプリを削除したことです, 利用規約に違反していたため.
イランの保健省の従業員は、アプリは確かに省によって開発されたが、それによって承認されていないと主張しました. ガリブは、省が次のような説明を発表したと述べています。誰もユーザーの個人情報を取得することはできません」.
アバストの研究者が注目に値する Nikolaos Chrysaidos アプリも分析しました, 過剰なデータ収集に関するGharibの調査結果を確認しました:
アプリは最初にユーザーが自分の電話番号を使用して登録する必要があります. アプリは、ユーザーの正確な場所にアクセスするための許可を要求します, これは、ユーザーの場所を使用して、ユーザーに最も近い病院を推奨できるため、理にかなっています。, ユーザーがウイルスに感染した場合. でも, アプリは、ACTIVITY_RECOGNITIONにアクセスするための許可も要求します, これは、デバイスユーザーが座っているかどうかを明らかにするために使用できます, ウォーキング, または実行中, スポーツ活動を追跡するためにフィットネスアプリケーションで通常使用される許可.
アプリのコードには、TalagramとHotgramを作成したのと同じグループによって開発されたことを示唆する手がかりがあります. どちらのアプリも、イランで公式に禁止されていたTelegramの代わりとして、イラン政府向けに開発されました。. 両方のアプリはGooglePlayストアによって禁止されました.
侵入型コロナウイルスアプリは, また、携帯電話番号など、ユーザーが入力した情報を送信することもできます。, 性別, 名前, 身長, と体重, 開発者のサーバーに.
Androidアプリは、ユーザーがプロセスを意識することなくユーザーデータを取得することで広く知られています. によると 2019 勉強 と呼ばれる 50 データを漏洩する方法: アプリによるAndroidパーミッションシステムの回避の調査, Googleのオペレーティングシステムを実行しているデバイスにインストールされているソフトウェアの大部分は、ユーザーに通知したり明示的に質問したりすることなく、機密データを収集できます.
研究者は、GooglePlayリポジトリから取得したアプリの静的分析と動的分析の両方を実行しました. 研究者がハイジャックされたことが判明した個人データには、次のものが含まれます。:
- IMEI —これは、電話の状態にアクセスし、モバイルデバイスのIMEIを読み取ることによって行われます。.
- デバイスのMACアドレス—ネットワーク状態にアクセスすることにより、デバイスのMACアドレスを取得できます.
- ユーザーのメールアドレス—被害者のユーザーのメールアドレスは、インストールされているGoogleデバイスのアカウントデータを読み取ることで取得できます.
- 電話番号—インストールされているデバイスの電話番号は電話の状態から取得されます.
- SIM ID —インストールされているデバイスの電話番号は電話の状態から取得されます.
- ルーターのMACアドレス— Wi-Fiにアクセスすることで、ネットワークのルーターのMACアドレスに関する情報を読み取ることができます。.
- ルーターのSSID— Wi-Fiにアクセスすることで、ネットワークのルーターのSSIDに関する情報を読み取ることができます。.
- GPS位置—「細かい位置」の値を読み取ることにより、モバイルデバイスのGPS座標を取得できます.