学习”强国”的后门 — 扫描你的手机、运行任意命令

  • 中国最流行的应用程序“学习强国”是个间谍软件吗?这里是一份调查,揭露了学习强国惊人的间谍能力……

“学习强国”这款APP被中国政府定义为“教育工具”。今年早些时候,它成为了中国应用商店中下载次数最多的应用,中国政府声称它现在拥有超过1亿用户。

一个亿,这个数字是空前的,对苹果来说也是如此;而且,华为商店报告了3亿次下载!豌豆荚1.95亿次下载……

“学习强国”的功能包括新闻文章和测验等内容,以及排行榜,在该排行榜中,用户的分数可以与同事的分数一起查看。

这个应用程序是中共政府通过数字手段加强其对社会各方面意识控制的更大努力的一部分。

例如,中共党员和广大中国公民被迫下载并使用该应用程序来研究中共教条和习近平思想。

2019年4月,《纽约时报》报道说,该应用程序实际上跟踪并“保留了用户数据”,尽管当时仍“不清楚政府对学习强国用户的跟踪程度”。

此外,中国政府最近宣布该应用将扮演新的重要角色:所有中国新闻工作者不久将必须接受考试,以测试其对党的忠诚度,以便更新其记者证,并且该考试将通过该应用进行管理。

就如我们曾经介绍过的那样,是中共宣传部与中国科技巨头阿里巴巴合作开发了该应用程序。在这里看到《强国之控》。

审计与调查结果

考虑到上述,OTF 红队与 Cure53 合作研究了该应用程序的代码,并试图找出此应用程序的确切功能。

尽管 Cure53 发现,该应用程序的开发人员采用了防逆向技术来试图隐藏该应用程序的代码,从而限制了外部审核员全面评估该应用程序功能的能力,但是,研究人员依旧收集到了重要的见解

这项审核专门针对 Android 操作系统,该操作系统在中国移动OS市场中占有率近80%

针对学习强国的这项审核于2019年8月进行,调查发现该,应用程序具备以下疑似间谍的能力

  • ⚠️所包含的代码构成了root设备的后门,本质上是授予了管理员级别的权限 —— 可以对用户电话的完全访问权限。无法确定当局是否或如何使用此访问权限的证据;
  • ⚠️根据960种特定应用程序的列表,主动进行扫描,以查找在用户设备上运行的其他应用程序;
  • ⚠️故意在包含敏感用户数据的区域中使用弱密码算法
  • ⚠️每天收集并发送详细的应用日志报告,其中包含大量的用户私密数据和应用活动。

1、超级用户特权

最重要的是,学习强国应用程序可以获取记录的访问级别这一事实存在严重问题。

⚠️Cure53 发现,学习强国应用程序 “包含类似于后门的代码,该代码能够以超级用户权限运行任意命令”。

包含“后门”代码的软件包都在名称为“阿里云和阿里巴巴”的空间中,显然可以相信这些软件包是由阿里巴巴或阿里云创建并维护的。

在具有root用户权限的设备上,拥有超级用户特权将授予某人对操作系统中所有内容的系统范围内管理访问权限、以及进行更改的能力。

⚠️换句话说,拥有超级用户特权使你可以执行任何操作,例如下载任何软件、修改文件和数据、或安装可记录键盘动作的间谍程序。

该应用程序的代码如果成功部署,将构成一个后门。

尽管所使用的调查方法不允许研究人员观察利用后门的方式(如果有的话),但是审计无法找到任何合理的理由来解释这种性质的应用程序居然试图通过高特权级别的方式在用户手机上运行命令。

2、扫描应用

如上所述,⚠️“学习强国”会主动扫描,从960个应用程序列表中查找用户设备上正在运行的其他应用程序。

⚠️该列表包括各种各样的应用程序类型,比如 Tripadvisor 和 Airbnb旅行应用程序聊天应用 例如 WhatsApp、Kakao Talk、Facebook Messenger 和 Skype;百度地图和优步等导航应用;亚马逊 Kindle; 还有各种支付应用程序;甚至还包括迪斯尼游戏《神庙逃亡》 —— 这只是仅举几例。

尽管这看似微不足道,但是,它与该应用程序的既定目的也完全不相关,这使我们推测为什么共产党政府需要这种海量数据的收集。

3、设计弱加密

学习强国 在收集并传输大量用户私密数据时,⚠️通过在包含与用户生物识别数据和电子邮件相关的信息的区域中使用弱密码算法,似乎是设计使然 —— 该应用程序的安全性被严重削弱了。

Cure53 发现:“在阿里巴巴提供的软件包中使用了诸如 DES [数据加密标准]之类的不安全加密算法,这表明阿里巴巴正在积极参与削弱学习强国应用程序的安全性。”

这种弱加密可以在不到一周的时间内通过暴力攻击而破解,并且可能允许第三方轻松地访问上述这些最致命的信息。

正如 Cure53 所指出的那样,⚠️“这可以为在集中式数据库中有效收集、映射和分析个人信息、生物识别数据、和私人对话消息,提供明确机会。”

4、详细的日志报告

Cure53 还发现该应用程序收集了很多常规信息,例如设备的唯一IMEI码、连接信息、有关应用程序使用情况的信息、以及位置数据!

信息一经被记录,便会传输到 xuexi.cn(该应用程序的域)由阿里巴巴拥有。

日志文件是每天创建的(实时的),因此似乎每天都会收集和发送上述敏感信息。

一些信息还会被发送到可能由腾讯控制的服务器上,因为它们会进入 qq.com 域。

这些非常详细的应用日志报告还会被发送到各个实体,鉴于已经发现的内容,这并不令人感到意外。

结论

对于中国共产党所谓的“教育应用程序” —— 学习强国APP拥有的技术能力远远超出了它所声称的功能,并且,保持了通常没有其他应用程序可以做到的入侵级别。

除了该应用程序广泛的用户数据收集和传输之外,这些研究还深深地关注并提醒广大用户,该应用程序可以获得超级权限在用户设备上运行任意命令的能力;该应用程序混淆其全部功能并采用强大的防逆向技术,同时还故意在用户最敏感的隐私区域使用弱加密。

显而易见的是,尽管共产党政府宣传学习强国是“公民证明其忠诚度和了解国家的一种方式”,但是,显然,该应用程序的维护者正在对使用它的用户进行更为深入的和恐怖性的“研究”。

在这里下载并阅读完整版报告:Cure53 report (pdf) ⚪️

广告

2 thoughts on “学习”强国”的后门 — 扫描你的手机、运行任意命令

发表评论

此站点使用Akismet来减少垃圾评论。了解我们如何处理您的评论数据