Ver la Versión Completa : [ NOTICIA ] Los RedMi 1S tambien mandan datos a casa
Para quien no lo haya visto en la pagina principal
http://www.nextpowerup.com/news/11016/xiaomi-redmi-note-is-sending-your-photos-and-text-messages-to-the-chinese-government.html
Los Xiaomi RedMi note mandan al gobierno chino tus fotos y datos personales.
Pero tambien afecta a los RedMi 1S de lo que tengo visto, me salio el mismo rango de IP´s en mi RedMi 1S,
tomad las acciones necesarias.
Vaya tela... cuando tenía iphone, tuve que aguantar miles de rumores sobre si se enviaban datos o no... y ahora esto... esto es la bomba!
De todos modos, el gobierno chino siempre ha sido especialista en censurar y controlar todo lo posible, saltándose cualquier ley de privacidad en su beneficio... era de esperar algo así.
Aun así, me sorprende que al cambiar una rom estas cosas no se eviten... digo yo que sería relativamente sencillo evitar esto, no? evitando acceder a esa IP o algo asi ya estaría... imho!
El gobierno chino?! Y el americano! O a caso no sabemos nada de la NSA y Snowden? Me llama la atención que nos rasguemos las vestiduras cuando nos enteramos de que los chinos también lo hacen... Pero si los americanos hacen lo que quieren y como quieren! Pero claro, las películas de Hollywood nos dicen que son los buenos...
Windows, Android, Google, Facebook, Apple... Todos americanos y controlando desde tiempos inmemoriales
yakocatch
30/07/14, 12:08:08
Total, si los chinos quieren ver lo feo que soy, X-D Que no se corten :-)
luigihp
30/07/14, 12:19:19
:oh::oh::oh::oh:
varotone
30/07/14, 12:25:28
Los Xiaomi RedMi note mandan al gobierno chino tus fotos y datos personales.
Bueno, eso es tirarse un poco porque que se conecte a un servidor remoto no dice nada sobre lo que envía. Aún así, me gustaría oír lo que tiene que decir Xiaomi al respecto, y también me gustaría saber cómo solucionar esto.
Sobre esto último, querría decir que lo de "un usuario flasheo otra ROM y seguía teniendo las transferencias" me parece poco probable a no ser que fuese otra rom MI, porque como informático que soy puedo decir que implementar conexiones TCP automáticas es cosa de software, así que debería irse con la ROM. Podría ser (aunque rematadamente difícil) que estuviesen en el kernel, pero aún así sería solucionable.
Edit: He comprobado que en mi 1S existe esta conexión. Según mi monitor de red el solicitante es Sistema Android (system), se conecta a 42.62.48.207:80 (puerto http) esporádicamente, y transmite (envía y recibe) cantidades poco significativas de datos ( >1 kB) en cada conexión.
leyland
30/07/14, 12:53:58
Estamos todo el día con Google y no nos quejamos, hoy entremos donde entremos nos controlan, lo penoso es que podamos hacer nada.
Es curioso que recomienden cambiar de marca, para solucionar el problema, precisamente cuando supera a Apple en ventas en china :oh:
En principio le doy la misma importancia a cuando una empresa de software antivirus alerta de que ha encontrado una vulnerabilidad que precisamente su software (de pago) soluciona en un plis plas.
De momento, no me preocupa.
Esto es una práctica habitual, pero no por esto tiene que ser asumible. Entiendo que una app "gratuita" busque su forma de buscar ingresos, aunque deberían contarlo alto y claro, no con esa seudoinformacion de permisos que sale al instalarla....aunque ya se ha oído algo de whatsapp en juicios y demás y la gente sigue usándolo.
L
Me fastidian pagar por un aparato xiaomi o Samsung y que además toda tu información este al descubierto. No tengo nada que esconder, pero por eso mismo nadie debería urgar en mis datos, por que son míos y de nadie más....
Os recomiendo ver el documental "términos y condiciones" de la2
Ante esta situación habría que plantarse, ante esta impune violación de derechos...pero claro eso implicaría tener que dejar al Candy Crash una temporada y dejar de hablar por whatsapp...Buff esfuerzo infnito[emoji11][emoji10]
Cómo se ve lo de las conexiones en el Redmi Mediatek?
rocco6victor
30/07/14, 14:49:20
Cómo se ve lo de las conexiones en el Redmi Mediatek?
Instala este programa https://play.google.com/store/apps/details?id=com.eolwral.osmonitor
Y ahí lo ves.
En mi redmi mtk no hace la conexión a esa ip, pero en el 1S sí.
http://img.tapatalk.com/d/14/07/30/7yduvudy.jpg
http://img.tapatalk.com/d/14/07/30/5uvyda2y.jpg
JoseCSS
30/07/14, 15:52:17
Y... no es obvio que esa comunicacion se puede bloquear a traves del archivo hosts?
Si una vez bloqueada, siguiera produciendose, entonces si que me empezaria a mosquear, pensando que el software o el hardware esta ideado para que esa conexion se produzca.
Y si es tan sencillo como bloquear la comunicacion, cualquier app tipo AdFree, AdBlockPlus o incluso Lucky Patcher pueden añadir esa IP a su lista de bloqueos y hacer asi que para todo el mundo sea muy facil evitar la comunicacion. Lo unico, que aun asi, habria millones de personas que no lo sabrian.
Finalmente... por otra parte... que se comunique con un ordenador chino significa que este filtrando tus datos? No puede ser un ordenador de Xiaomi a la espera de datos de sincronizacion de MiCloud o cualquier chorrada de esas? Se sabe a quien pertenece ese ordenador? Hay pruebas de los datos que manda, para ver si manda cosas que tu no compartes? Porque una foto ocupa mucho, no creo que se pueda mandar a 1KB/s. Existe un WhireShark para Android, para ver que contienen los paquetes TCP?
En fin... dicho esto, tambien admito que me siento un poco decepcionado con esto, si se confirma.
PD: Y aprovecho para quitar un poco de culpa a las empresas yanquis... nadie cede sus datos voluntariamente, asi que es obvio, y ya se ha dicho, que esos datos y esa libertad de accesos se han cedido por obligacion, por amenaza, y por chantaje. Algo a cambio de algo, o de librarse de algo.
rocco6victor
30/07/14, 16:06:05
sacado del facebook de xiaomi
We already issued a statement awhile back to clarify that this is for the collection of personal preference calculations, not actual information data. This helps us provide a better user experience through software upgrades and apps recommendations. All applications that collect your data such as cloud or backup are disabled unless your consent is received.
Que quiere decir + 0 -
Ya hicimos una declaracion hace un tiempo para esclarecer que esto es para recopilar calculaciones de preferencias personales, no datos de informacion. Esto nos ayuda a ofrecer una mejor experiencia de uso atraves de actualizaciones y recomendaciones de apps. Todas las apps que recoplian datos como cloud o backup estan desactivadas salvo que des tu consentimiento
Pero he de decir que en mi redmi 1s estan desactivados y aun asi aparece la conexion...
juan_tdlk
30/07/14, 17:36:58
joder, y yo que acabo de encargar uno.
De todas meneras me da igual, todos lo moviles lo hacen
sacado del facebook de xiaomi
We already issued a statement awhile back to clarify that this is for the collection of personal preference calculations, not actual information data. This helps us provide a better user experience through software upgrades and apps recommendations. All applications that collect your data such as cloud or backup are disabled unless your consent is received.
Que quiere decir + 0 -
Ya hicimos una declaracion hace un tiempo para esclarecer que esto es para recopilar calculaciones de preferencias personales, no datos de informacion. Esto nos ayuda a ofrecer una mejor experiencia de uso atraves de actualizaciones y recomendaciones de apps. Todas las apps que recoplian datos como cloud o backup estan desactivadas salvo que des tu consentimiento
Pero he de decir que en mi redmi 1s estan desactivados y aun asi aparece la conexion...
Pues por mi queda perfectamente explicado. Recopilan información sobre lo que más usamos para mejorarlo.
Y luego entiendo que dicen que las app que recopilan datos (cloud o backup) no están activadas salvo que elijas lo contrario. Es decir, esas app SÍ que recopilan datos, pero la famosa conexión a sus servidores, NO.
Para mí, no es ningún problema, más allá del consumo "extra" de kb en mi Internet de casa que tiene un límite mensual, como si fuera un móvil. Esto, gracias a Movistar que no me da acceso a ADSL por cable.
hlastras
30/07/14, 17:46:01
Siempre me ha dado miedo, y he sospechado que pudieran hacer eso, pero no de esta forma, si no a traves de la nube de xiaomi. Por eso no uso ese servicio.
Bueno, eso es tirarse un poco porque que se conecte a un servidor remoto no dice nada sobre lo que envía. Aún así, me gustaría oír lo que tiene que decir Xiaomi al respecto, y también me gustaría saber cómo solucionar esto.
Sobre esto último, querría decir que lo de "un usuario flasheo otra ROM y seguía teniendo las transferencias" me parece poco probable a no ser que fuese otra rom MI, porque como informático que soy puedo decir que implementar conexiones TCP automáticas es cosa de software, así que debería irse con la ROM. Podría ser (aunque rematadamente difícil) que estuviesen en el kernel, pero aún así sería solucionable.
Edit: He comprobado que en mi 1S existe esta conexión. Según mi monitor de red el solicitante es Sistema Android (system), se conecta a 42.62.48.207:80 (puerto http) esporádicamente, y transmite (envía y recibe) cantidades poco significativas de datos ( >1 kB) en cada conexión.
Si envia esa cantidad de datos, creo que se ha creado una alarma excesiva. Poca cosa pueden enviar en ese espacio (aunque si que puede ser algo importante)
Pero recordad que es un movil chino, con servicios chinos, y esos servicios tendran los servidores en china, con ips chinas
Y si, cambiando de ROM, a una no MIUI, una AOSP, deberia desaparecer, y si es en el kernel, pues cambiando el kernel (aunque de momento eso no se puede) Si es un servicio, debe estar implementado en algun sitio, y no creo que lo hayan metido en el hardware.
Yo también tengo desactivados los servicios en la nube y todos los temas de recopilación de datos, y se sigue conectando el 1S a China:
http://i.imgur.com/wOEEkql.png
Ya lo he metido en el Firewall siguiendo el primer comentario de aquí:
http://www.nextpowerup.com/news/11016/xiaomi-redmi-note-is-sending-your-photos-and-text-messages-to-the-chinese-government.html
Alexander Daniel Kruszewski • 5 hours ago
Temporary fix : If your phone is rooted use android terminal emulator and put in the following,
su
iptables -A OUTPUT -d 42.62.48.0/24 -j DROP
iptables -A INPUT -d 42.62.48.0/24 -j DROP
This should enter a rule in to your phones firewall/routing table to drop all packets that come and go from the IP range 42.62.48.X
Con el HOSTS que yo sepa no lo puedes bloquear.
Estoy con la rom china original v29 + root.
varotone
30/07/14, 22:21:18
Aquí las declaraciones oficiales de Hugo Barra, vicepresidente de Xiaomi International:
https://plus.google.com/+HugoBarra/posts/9GL9h2fT8H6
Básicamente lo que dice es que esas conexiones son para obtener datos de los servidores chinos, no para subir los nuestros, y que ningún dato nuestro se sube si no tenemos MiCloud activo.
joder, soy famoso hoy, solo por postear 2 reglas de mierda del iptables y ademas que estan mal :P
me olvide de poner el service iptables save para que las reglas se queden despues del reinicio...
Aquí las declaraciones oficiales de Hugo Barra, vicepresidente de Xiaomi International:
https://plus.google.com/+HugoBarra/posts/9GL9h2fT8H6
Básicamente lo que dice es que esas conexiones son para obtener datos de los servidores chinos, no para subir los nuestros, y que ningún dato nuestro se sube si no tenemos MiCloud activo.
¿La aplicación de mensajería necesita obtener datos de los servidores chinos?
Tururú :rolleyes:.
Si antes necesitábamos un AOSP, ahora con más motivos.
bueno, por lo menos ya sabemos porque Xiaomi no publica el kernel :P
0n1maraz
31/07/14, 03:27:14
Creo que os pasáis de paranoicos.. Aunque seguramente controlen los datos de otras formas..
Pero ante eso ya podéis ir cifrándolo todo, usando programas de comunicación segura y anónima, etc.. Y claro nada de redes sociales, foros..
Hugo Barra ha dicho que el teléfono se conecta a servidores chinos para contarnos chistes :D:
Al parecer, el sistema conecta con los servidores públicos de Xiaomi para actualizar una base de mensajes predefinidos y chistes muy populares en China, algo así como una tradición entre sus habitantes. De hecho, esta sección tan solo se encuentra en la versión china de los smartphones de la firma. En los modelos internacionales no existe rastro de esta sección.
http://www.appy-geek.com/Web/ArticleWeb.aspx?regionid=7&articleid=26695878&m=d
joraloca
31/07/14, 11:58:29
xiaomi le está comiendo la tostada a apple y samsung. Fin de la cita.
xiaomi le está comiendo la tostada a apple y samsung. Fin de la cita.
Pensamos exactamente igual. Sobran más explicaciones.
el_angel_caido
31/07/14, 13:59:05
Hola a tod@s.
Sin desmentir la noticia, mala si fuera cierta, tampoco quiere admitirla sin más pruebas, ya que hasta ahora, si no me equivoco ni he entendido mal, sabemos que "llama" a "casa" dentro de un rango de IPs del gobierno chino (el que tiene un cortafuegos global, ¿no? ).
Pero si miramos la IP de la web de www.xiaomi.cn (http://www.xiaomi.cn) está dentro de ese rango (he hecho la prueba), pero su dominio (xiaomi.cn), aunque no da demasiada información al hacer un whois, parece que no está vinculado directamente con el gobierno chino... aunque tiene toda la pinta de que el "ISP chino" es el propio gobierno chino... lo cual podría explicar algunas cosas.
Lo mismo ocurre con miui.cn (que además tiene un alias apuntando a miui.com, y otro cname curioso, fe02.lg.xiaomi.com).
Así mismo ocurre con otros dominios .cn.
También he visto capturas de pantalla con las conexiones TCP/IP, pero no he visto capturas con los datos que se envían, sólo rumores y declaraciones de algún representante de Xiaomi diciendo que sólo se mandan datos para estadísticas... que tampoco me parece una fuente fiable a priori si se tienen en cuenta sus intereses.
Ahora bien, se me ha ocurrido hacer una prueba, hacer un MITM y esnifar las tramas que van y vienen de mi RedMi1S haciendo un filtrado para que me muestre las IPs dentro del rango chino que se cita en varias noticias (42.62.0.0/16).
Por ahora, y llevo como cosa de una hora, sólo han aparecido dos tipos de conexiones a esas IPs:
GET /log/?ac=xm_client&tm=***&client=setalias_imei&uid=***_***&os=JHCCNBE29.0.0&curPageId=***&pp1=***&type=statistics&pp2=***&version=***&ua=Xiaomi%257CHM%2B1S%257C4.3%257Cmiui.es%2BJLS36C %257C18%257Carmani&carrier=unknown&mnc=21421 HTTP/1.1
Host: p.tongji.wali.com
Connection: Keep-Alive
Accept-Encoding: gzip
HTTP/1.1 200 OK
Server: Tengine
Date: Thu, 31 Jul 2014 11:00:31 GMT
Content-Type: text/plain
Content-Length: 0
Connection: keep-aliveEs la que más repite, y es la primera que se establece cuando se inicia el móvil.
Envía información sobre, o éso me parece, el móvil y la ROM que usa, ya que aparecen el IMEI del móvil, la versión de ROM, la banda base, ... Pero en principio no aparece nada preocupante, y sí aparece como asunto "statistics", que entra dentro de lo informado por Xiaomi.
Evidentemente donde hay *** hay números que no he puesto.
Peticiones de este tipo también la hacen otras aplicaciones Miui, como el Updater (supongo que para las OTA).
GET /phish?q=aHR0cHM6Ly93d3cuZ29vZ2xlLmVzLw==&app=***==&key=71033c4f79969d766d662d174d1e8014 HTTP/1.1
User-Agent: Dalvik/1.6.0 (Linux; U; Android 4.3; HM 1SW MIUI/JHCCNBE29.0.0)
Host: security.browser.miui.com
Connection: Keep-Alive
Accept-Encoding: gzip
HTTP/1.1 200 OK
Server: Server/2.0.3
Date: Thu, 31 Jul 2014 10:37:44 GMT
Content-Type: application/json; charset=UTF-8
Transfer-Encoding: chunked
Connection: keep-alive
Content-Encoding: gzipEste tipo de conexiones sí podríamos llamar "raras", ya que me he fijado que se producen cuando se usa el navegador por defecto usado en la ROM Miui (en mi caso, como se puede ver más arriba, la 29 de Miui.es), ya que parece que pasa por una IP del rango chino antes de llegar a la página solicitada, que en este caso es https://www.google.es, de ahí que aparezca cifrada y se mencione una key (o éso creo que indica), no como en el caso de arriba donde se pueden ver cosas "legibles" al ir en texto plano por http.
Aunque por el host diría que está relacionado, o no, con la suite de seguridad que incluye la ROM Miui.
--------
AÑADO: He modificado parte del código porque me han dicho que no es la web cifrada de Google por HTTPS, si no que es una cabecera que se envía al host que aparece ahí, security.browser.miui.com, y que una vez decodificada muestra información sobre el dispositivo más información sobre la página solicitada, en este caso sí sería la https://www.google.es.
Luego ese segundo tipo de conexión sí es "rara" ya que envía información, en principio con información del móvil, no privada, de navegación al host mencionado.
Sí, es un comportamiento extraño, pero sigo sin ver información privada, o al menos si la hay no se me ocurre como comprobarlo.
He probado a instalar y navegar usando el Maxthon y no aparece ese "desvío" que sí aparece usando el navegador por defecto de Miui.
Para el resto de tráfico he visto tramas normales de Telegram, Whatsapp, etc.
--------
He probado a usar aplicaciones que en principio no deberían tener tráfico TCP/IP, como la galería de fotos, y otras que sí lo deberían tener, como Whataspp, y no he observado IPs dentro del rango "diana".
Lo que no he visto por ahora, son tramas que pudieran contener datos personales privados... y mucho menos tráfico "pesado" no a petición, sólo Kb, que supongo sean de control (de mandar fotos y conversaciones debería haber algo más que un tráfico "ligero", creo yo, ¿no? ).
No soy experto en estos temas (lo básico y poco más), pero si alguien controla y puede hacer más pruebas que puedan esclarecer algo más las cosas mientras se confirma el tema pienso que sería de agradecer.
Lo del mensajero es raro, sin duda, ¿pero los MMS no van por datos? Yo no los uso, pero sí tengo el perfil creado en la configuración 3G de mi compañía móvil, claro que no se si sólo usan datos 3G o también pueden usar Wifi.
Lo dicho, no quisiera bajar la guardia ante este rumor/noticia... pero tampoco, al menos por ahora, me parece que es para ponerse en modo paranoico (¿eh, Tolden? ;-) ).
Un saludo. :bye:
hlastras
31/07/14, 16:46:25
Por fin alguien que hace pruebas mas reales, y no pone el grito en el cielo a la minima.
Si entiendo bien, has capturado paquetes con un sniffer no?
Yo lo que pense, cuando alguien dijo si existia wireshark para android, era coger el wireshark de pc, y ponerte a capturar todos los paquetes del wifi durante un largo tiempo, y luego de todos los paquetes del movil, filtrarlos por ip para quedarnos con los que van a la ip china esa, y ver que contienen. Pero si nos estan robando informacion, seria estupido que la mandaran en plano, y no cifrada.
el_angel_caido
31/07/14, 17:30:10
Si entiendo bien, has capturado paquetes con un sniffer no?
Sí, un MITM más Wireshark.
También he visto tramas al rango chino 58.68.128.0 - 58.68.255.255, en concreto a 58.68.235.14, que parece que están relacionadas con la mensajería en cloud de Xiaomi (protocolo xmpp-client y puerto 5222), y aparece mi número de teléfono móvil.
De momento creo que me paso al Maxthon como navegador... y mira que me gusta el de por defecto, pues tampoco necesito nada más.
Aunque sigo pensando que no es tan grave como lo pintan, como he puesto en la edición del post anterior, hay cosas "raras"... así que sigo en mis trece, no bajar la guardia, pero tampoco caer en la paranoia.
Un saludo. :bye:
No hay alguna manera siendo root de bloquear las comunicaciones? Estoy pensando en comprarme uno y la verdad que tengo la mosca detrás de la oreja con este tema
el_angel_caido
01/08/14, 16:03:01
Un comunicado de uno de los portales que empezaron a difundir esta "noticia": AQUÍ (http://blog.gsmarena.com/regarding-xiaomi-data-leaking-controversy-editorial/).
Un saludo. :bye:
vBulletin® v3.8.1, Copyright ©2000-2026, Jelsoft Enterprises Ltd.