Новости | iMag | Глоссарий | Форум | Подписка | О журнале | Архив

Журналы в формате iMag


Новости проекта

Назначения, кадры

Слияния, поглощения

Жизнь отрасли

Новости операторов

Новости партнеров


Форум

Электронная газета "Технологии и средства связи"

Журнал "Технологии и средства связи"

Официальные органы и документы

Рекламодателям

Архив

Подписка

Платная подписка

Контакты

Ссылки

Мероприятия

OnePlus признала, что приложение буфера обмена в смартфонах OnePlus 3T отправляет данные китайским облачным сервисам
Реклама на сайте

OnePlus признала, что приложение буфера обмена в смартфонах OnePlus 3T отправляет данные китайским облачным сервисам


12.01.2018

OnePlus признала, что приложение буфера обмена в смартфонах OnePlus 3T отправляет данные китайским облачным сервисам

О данной функции в смартфонах стало известно после того, как один из пользователей форума OnePlus заметил подозрительное новое системное приложение com.oneplus.clipboard, пытающееся получить доступ к сети. Приложение появилось после обновления смартфона до бета-версии Android Oreo. Приложение отправляло данные на блок IP-адресов, принадлежащих китайскому конгломерату Alibaba.

 По словам представителей OnePlus, данная функция была предназначена для HydrogenOS, операционной системы OnePlus для китайского рынка. Представители компании также заявили, что в последующих версиях OxygenOS функция будет удалена.

 Как выяснил исследователь безопасности Николас Торкос (Nicholas Torkos), приложение не отправляет содержимое буфера обмена, однако связывается с серверами каждый раз, когда данные в буфере обновляются. Как предположили посетители портала Reddit, данная функция может быть предназначена для предугадывания действий пользователя.

 Напомним, в ноябре 2017 года в смартфонах OnePlus было обнаружено два бэкдора. Первый бэкдор представлял собой программу для диагностики EngineerMode, позволявшую получить доступ с правами суперпользователя к смартфону даже при заблокированном загрузчике. Второе потенциально опасное приложение – OnePlusLogKit могло быть проэксплуатировано для хищения фото и видео пользователей, а также логов GPS, Wi-Fi, Bluetooth и другой информации.

 

Securitylab


Добавить комментарий

Автор:
Компания:
E-mail:
Уведомлять о новых сообщениях в этой теме да
нет
Текст сообщения:
Введите код:






ПОИСК


Реклама на сайте

РАССЫЛКА

Подписка на новости сайта

Введите ваш e-mail

СВЕЖИЙ НОМЕР


Читайте в электронном формате

 

Поделитесь ссылкой:


Новости | Новинки выставок | iMag | Глоссарий | Форум | Подписка | О журнале | Архив

Copyright © 2008-2013, ООО "ГРОТЕК" | Реклама на сайте


 
  Rambler's Top100 Яндекс цитирования