Цзинван Вэйши - Jingwang Weishi - Wikipedia
Цзинван Вэйши (Китайский : 净 网 卫士; горит Clean Net Guardian) - это приложение для мобильного телефона используется для наблюдения за жителями в Синьцзян, Китай.[1][2]
Функция
В 2018 году исследовательская группа аналитиков провела подробный отчет о Jingwang Weishi.[3]
При первой установке приложение отправляет запрос на базовый сервер. Сервер отвечает объектом JSON, содержащим список хэшей MD5, которые программа сохраняет в локальном SQLite база данных.[3]
Приложение записывает «важную информацию», как ее называет код программы, своего устройства. В частности, важная информация состоит из Международный идентификатор мобильного оборудования (IMEI) номер, MAC-адрес, производитель, модель, номер телефона и международный идентификатор мобильного абонента (IMSI) номер.[3]
Jingwang Weishi также выполняет сканирование файлов на устройстве. Ищет файлы с расширениями 3GP, AMR, AVI, WEBM, FLV, IVX, M4A, MP3, MP4, MPG, RMVB, баран, WMA, WMV, текст, HTML, CHM, PNG, и JPG. Затем он записывает определенные метаданные для каждого файла, состоящие из имени каждого файла, пути, размера, MD5 хеш, и хэш MD5 хеша MD5.[3] После сканирования программа сравнивает MD5-хэши файлов с базой хэшей, полученной с базового сервера. Любые совпадающие файлы считаются «опасными». Пользователю предоставляется список «опасных» файлов.[3] и получил указание удалить их.[2][4] Если пользователь нажимает на нижнюю правую кнопку, снимок экрана со списком сохраняется в галерее изображений устройства в формате yyyy-MM-dd_HH-mm-ss.jpg.[3]
Приложение загружает данные устройства путем сжатия двух файлов с именами jbxx.txt и files.txt в ZIP-файл с именем JWWS.zip. Jbxx.txt содержит «важную информацию» об устройстве. Файл files.txt содержит метаданные «опасных» файлов, обнаруженных на устройстве пользователя. Если ни один файл не был признан «опасным», файл files.txt не будет отправлен.[3]
Команда аналитиков не нашла задняя дверь функции, встроенные в приложение. Однако при установке он запрашивает разрешения, которые могут быть злонамеренно использованы в будущих обновлениях. Среди других разрешений он запрашивает возможность запуска себя, как только система завершит загрузку. Это разрешение не используется приложением, так как оно выполняет свои функции только тогда, когда находится в основном представлении. Однако будущие обновления могут позволить ему запустить и начать сканирование устройства пользователя сразу после того, как оно завершит загрузку, незаметно для пользователя.[3]
Приложение обновляется, скачивая более новые APK-файлы (Файлы приложений Android) с другого сервера. Приложение проверяет наличие более новых версий каждый раз при загрузке; он делает это путем сравнения своей текущей версии с файлом версии, находящимся на сервере. Если будет найдена более поздняя версия, приложение загрузит ее, откроет и предложит пользователю установить ее. Чтобы загрузить новую версию своего APK, приложение отправляет HTTP-запрос на URL-адрес сервера обновлений, используя синтаксис http: //
, который выполняет загрузку файла APK.[3]
Приложение также периодически запрашивает базовый сервер для обновления своей локальной базы данных хешей MD5 «опасных» файлов.[3]
В течение своего жизненного цикла приложение создает четыре файла:[3]
/sdcard/JWWS/GA_AJ_JK_GXH.apk
/sdcard/JWWS/JWWS/shouji_anjian/jbxx.txt
/sdcard/JWWS/JWWS/shouji_anjian/files.txt
/sdcard/JWWS/JWWS/shouji_anjian/JWWS.zip
Как только эти файлы используются, они немедленно удаляются.[3]
Данные передаются в виде открытого текста и небезопасно HTTP. В результате в приложении есть несколько уязвимостей. Кто-то в локальной сети будет видеть всю связь между телефоном пользователя и сервером. Любой, выполняющий атака "человек посередине", перехватывая трафик между телефоном и сервером и изменяя его, может считывать конфиденциальную информацию пользователя или создавать фреймворк, сообщая властям о неверных метаданных файла. Поскольку при обновлении достоверность файла APK не проверяется, злоумышленник может также предоставить приложению любой APK, который требуется, и пользователю будет предложено обновить его.[3]
База и сервер обновлений находятся в домене http://bxaq.landaitap.com. Этот домен разрешился до 47.93.5.238 в 2018 году, когда аналитики написали свой отчет,[3] и по состоянию на 2020 год - 117.190.83.69.[5] Оба IP-адреса находятся в Китае.[6] Сервер обновлений расположен на порту 8081, а базовый сервер - на порту 22222.[3]
Обязательное использование
По сообщениям, полиция Китая принудила Уйгуры в Синьцзяне, чтобы загрузить приложение как часть масса наблюдения кампания.[2] Они проверяют, установлен ли он на своих телефонах, и арестовывают тех, кто отказывается сделать это.[2][7]
Рекомендации
- ^ Кокс, Джозеф (9 апреля 2018 г.). «Правительство Китая заставляет жителей установить приложение для наблюдения с ужасной безопасностью». Vice Media.
- ^ а б c d Раджагопалан, Мегха; Ян, Уильям (9 апреля 2018 г.). "Китай заставляет людей загружать приложение, которое говорит им об удалении" опасных "фотографий". Новости BuzzFeed.
- ^ а б c d е ж грамм час я j k л м п о Фонд открытых технологий. "Отчет Jingwang" (PDF). opentech.fund. В архиве (PDF) из оригинала 31.08.2018.
- ^ «Медуза, лагерь для интернированных 10 миллионов уйгуров, посещает антиутопическое полицейское государство Китая». Проект Медуза. 1 октября 2018 г.. Получено 3 октября 2018.
- ^ "DNS Checker - DNS Check Propagation Tool". DNS Checker. Получено 2020-08-30.
- ^ "Поиск IP-адреса - Геолокация". www.iplocation.net. Получено 2020-11-12.
- ^ Ашок, Индия (25 июля 2017 г.). «Что такое Jingwang? Мусульманское меньшинство Китая вынуждено устанавливать шпионское ПО на свои телефоны». International Business Times.