Jingwang Weishi - Jingwang Weishi - Wikipedia

Jingwang Weishi (Çince : 净 网 卫士; Aydınlatılmış. 'Clean Net Guardian') bir cep telefonu uygulaması sakinlerinin gözetimi için kullanılır Sincan, Çin.[1][2]

Fonksiyon

2018'de, analistlerden oluşan bir araştırma ekibi Jingwang Weishi hakkında kapsamlı bir rapor hazırladı.[3]

Uygulama ilk kurulduğunda, ana sunucuya bir istek gönderir. Sunucu, programın yerel olarak depoladığı MD5 sağlamalarının bir listesini içeren bir JSON nesnesiyle yanıt verir. SQLite veri tabanı.[3]

Uygulama, program kodunun çağırdığı şekliyle cihazının "temel bilgilerini" kaydeder. Özellikle temel bilgiler, cihazın Uluslararası Mobil Ekipman Kimliği (IMEI) numarası, Mac Adresi, üretici, model, telefon numarası ve uluslararası mobil abone kimliği (IMSI) numarası.[3]

Jingwang Weishi ayrıca cihazda dosya taraması da yapıyor. Uzantıları olan dosyaları arar 3GP, AMR, AVI, WEBM, FLV IVX, M4A, MP3, MP4, MPG, RMVB, Veri deposu, WMA, WMV, Txt, HTML, CHM, PNG, ve JPG. Ardından, her dosyanın adı, yolu, boyutu, MD5 karması ve MD5 karmasının MD5 karması.[3] Taramadan sonra, program dosyaların MD5 karmalarını, ana sunucudan aldığı karma veri tabanıyla karşılaştırır. Eşleşen tüm dosyalar "tehlikeli" kabul edilir. Kullanıcıya "tehlikeli" dosyaların bir listesi sunulur[3] ve bunları silme talimatı verilir.[2][4] Kullanıcı sağ alt düğmeye dokunursa, listenin bir ekran görüntüsü aygıtın resim galerisine yyyy-MM-gg_HH-mm-ss.jpg formatında kaydedilir.[3]

Uygulama, jbxx.txt ve files.txt adlı iki dosyayı JWWS.zip adlı bir ZIP dosyasına sıkıştırarak cihaz verilerini karşıya yükler. Jbxx.txt, aygıtın "temel bilgilerini" içerir. Files.txt, kullanıcının cihazında bulunan "tehlikeli" dosyaların meta verilerini içerir. Hiçbir dosya "tehlikeli" olarak kabul edilmediyse, files.txt gönderilmeyecektir.[3]

Analist ekibi bulamadı arka kapı uygulamada yerleşik özellikler. Ancak, kurulduğunda, gelecekteki güncellemelerde kötü amaçla kullanılabilecek izinler talep eder. Diğer izinlerin yanı sıra, sistem önyüklemeyi bitirir bitirmez kendi kendini başlatma yeteneğini talep eder. Bu izin, işlevselliğini yalnızca ana görünümdeyken gerçekleştirdiği için uygulama tarafından kullanılmaz. Bununla birlikte, gelecekteki güncellemeler, kullanıcının farkında olmadan önyükleme tamamlandıktan hemen sonra kullanıcının cihazını başlatmasına ve taramaya başlamasına izin verebilir.[3]

Uygulama daha yenisini indirerek kendini günceller APK'lar (Android uygulama dosyaları) başka bir sunucudan. Uygulama her yüklendiğinde daha yeni sürümleri denetler; bunu geçerli sürümünü sunucuda bulunan bir sürüm dosyasıyla karşılaştırarak yapar. Daha sonraki bir sürüm bulunursa, uygulama onu indirecek, açacak ve kullanıcıdan yüklemesini isteyecektir. APK'sinin yeni bir sürümünü indirmek için uygulama, sözdizimini kullanarak güncelleme sunucusunun URL'sine bir HTTP isteğinde bulunur. http: // /APP/GA_AJ_JK/GA_AJ_JK_GXH.apk?AJLY=650102000000, APK dosyasının indirilmesini gerçekleştirir.[3]

Uygulama ayrıca, "tehlikeli" dosyaların yerel MD5 karmalarının yerel veritabanını güncellemek için temel sunucuya periyodik isteklerde bulunur.[3]

Uygulama, yaşam döngüsü boyunca dört dosya oluşturur:[3]

  • /sdcard/JWWS/GA_AJ_JK_GXH.apk
  • /sdcard/JWWS/JWWS/shouji_anjian/jbxx.txt
  • /sdcard/JWWS/JWWS/shouji_anjian/files.txt
  • /sdcard/JWWS/JWWS/shouji_anjian/JWWS.zip

Bu dosyalar kullanıldıktan sonra hemen silinirler.[3]

Veriler düz metin olarak aktarılır ve aşırı güvensizdir HTTP. Sonuç olarak, uygulamanın birkaç güvenlik açığı vardır. Yerel ağdaki biri, bir kullanıcının telefonu ile sunucu arasındaki tüm iletişimi görebilir. Herhangi biri ortadaki adam saldırısı, telefon ve sunucu arasındaki trafiği kesmek ve değiştirmek, hassas kullanıcı bilgilerini okuyabilir veya yetkililere yanlış dosya meta verilerini bildirerek bir kullanıcıyı çerçeveleyebilir. APK dosyasının geçerliliği güncelleme sırasında doğrulanmadığından, ortadaki adam saldırgan, kullanıcının güncellemesinin isteneceği herhangi bir APK'yi uygulamaya da sağlayabilir.[3]

Temel ve güncelleme sunucusu, etki alanında bulunur http://bxaq.landaitap.com. Bu alan adı, analistlerin raporunu yazdığı 2018'de 47.93.5.238 olarak çözüldü,[3] ve 2020 itibariyle 117.190.83.69 olarak çözüldü.[5] Her iki IP adresi konumu da Çin'dedir.[6] Güncelleme sunucusu 8081 numaralı bağlantı noktasında, temel sunucu ise 22222 numaralı bağlantı noktasında bulunur.[3]

Zorunlu kullanım

Çin polisinin zorladığı bildirildi Uygurlar Sincan'da, uygulamayı bir kitle gözetim kampanya.[2] Bireylerin telefonlarına yüklediklerinden emin olmak için kontrol ediyorlar ve bunu reddeden kişileri tutukladılar.[2][7]

Referanslar

  1. ^ Cox, Joseph (9 Nisan 2018). "Çin Hükümeti Sakinleri Korkunç Güvenlikle Gözetleme Uygulamasını Yüklemeye Zorladı". Vice Media.
  2. ^ a b c d Rajagopalan, Megha; Yang, William (9 Nisan 2018). "Çin İnsanları" Tehlikeli "Fotoğrafları Silmelerini İsteyen Bir Uygulamayı İndirmeye Zorluyor. BuzzFeed Haberleri.
  3. ^ a b c d e f g h ben j k l m n Ö Açık Teknoloji Fonu. "Jingwang Raporu" (PDF). opentech.fund. Arşivlendi (PDF) 2018-08-31 tarihinde orjinalinden.
  4. ^ "10 milyon Uygur için bir toplama kampı olan Meduza, Çin'in distopik polis devletini ziyaret ediyor". Medusa Projesi. 1 Ekim 2018. Alındı 3 Ekim 2018.
  5. ^ "DNS Denetleyicisi - DNS Kontrolü Yayma Aracı". DNS Denetleyicisi. Alındı 2020-08-30.
  6. ^ "IP Konum Bulucu - Coğrafi Konum". www.iplocation.net. Alındı 2020-11-12.
  7. ^ Ashok, Hindistan (25 Temmuz 2017). "Jingwang nedir? Çin'in Müslüman azınlığı telefonlarına casus yazılım yüklemek zorunda kaldı". Uluslararası İş Saatleri.