Jingvang Vayshi - Jingwang Weishi - Wikipedia

Jingvang Vayshi (Xitoy : 净 网 卫士; yoqilgan 'Clean Net Guardian') bu a mobil telefon uchun dastur aholisini kuzatish uchun ishlatiladi Shinjon, Xitoy.[1][2]

Funktsiya

2018 yilda tahlilchilar tadqiqot guruhi Jingvang Vayshi to'g'risida to'liq hisobot berdi.[3]

Dastur birinchi marta o'rnatilganda, u asosiy serverga so'rov yuboradi. Server MD5 xeshlari ro'yxatini o'z ichiga olgan JSON ob'ekti bilan javob beradi va dastur mahalliy sifatida saqlaydi SQLite ma'lumotlar bazasi.[3]

Ilova dasturning kodi chaqirganidek, "zarur ma'lumotlar" ni o'z qurilmasiga yozib oladi. Xususan, muhim ma'lumotlar qurilmadan iborat Xalqaro mobil uskunalar identifikatori (IMEI) raqami, MAC manzili, ishlab chiqaruvchi, model, telefon raqami va xalqaro mobil abonent identifikatori (IMSI) raqami.[3]

Jingwang Weishi shuningdek qurilmada fayllarni skanerlashni amalga oshiradi. Bu kengaytmali fayllarni qidiradi 3GP, AMR, Ovi, WEBM, FLV, IVX, M4A, MP3, MP4, MPG, RMVB, Ram, WMA, WMV, Xabar, HTML, CHM, PNG va JPG. Keyin u har bir fayl uchun har bir faylning nomi, yo'li, hajmi, va MD5 xash va MD5 xashining MD5 xeshi.[3] Tekshiruvdan so'ng dastur fayllarning MD5 xeshlarini bazaviy serverdan olgan xeshlar bazasi bilan taqqoslaydi. Mos keladigan har qanday fayl "xavfli" deb hisoblanadi. Foydalanuvchiga "xavfli" fayllar ro'yxati taqdim etiladi[3] va ularni yo'q qilish bo'yicha ko'rsatma berilgan.[2][4] Agar foydalanuvchi pastki o'ng tugmachani bossa, ro'yxat skrinshoti qurilmaning rasmlar galereyasida, yyyy-MM-dd_HH-mm-ss.jpg formatida saqlanadi.[3]

Ilova jbxx.txt va files.txt nomli ikkita faylni JWWS.zip nomli ZIP faylga siqib, qurilma ma'lumotlarini yuklaydi. Jbxx.txt qurilmaning "muhim ma'lumotlarini" o'z ichiga oladi. Files.txt foydalanuvchi qurilmasida topilgan "xavfli" fayllarning metama'lumotlarini o'z ichiga oladi. Agar hech qanday fayl "xavfli" deb hisoblanmagan bo'lsa, files.txt yuborilmaydi.[3]

Tahlilchilar guruhi hech narsani topolmadi orqa eshik dasturga o'rnatilgan xususiyatlar. Biroq, u o'rnatilganda ruxsatnomalarni so'raydi va kelajakdagi yangilanishlarda zararli ishlatilishi mumkin. Boshqa ruxsatnomalar qatorida, tizim yuklashni tugatishi bilanoq o'zini boshlash qobiliyatini talab qiladi. Ushbu ruxsat dastur tomonidan ishlatilmaydi, chunki u faqat asosiy ko'rinishda bo'lganida o'z funksiyasini bajaradi. Biroq, kelajakdagi yangilanishlar uni ishga tushirishi va foydalanuvchi o'z bilmagan holda yuklashni tugatgandan so'ng uni tekshirishni boshlashi mumkin.[3]

Ilova yangisini yuklab olish orqali o'zini yangilaydi APK-lar (Android dastur fayllari) boshqa serverdan. Ilova har safar yuklanganda yangi versiyalarni tekshiradi; buni amaldagi versiyasini serverda joylashgan versiya fayli bilan taqqoslash orqali amalga oshiradi. Agar undan keyingi versiyasi topilsa, dastur uni yuklab oladi, ochadi va foydalanuvchiga uni o'rnatishni taklif qiladi. APK-ning yangi versiyasini yuklab olish uchun dastur sintaksis yordamida yangilanish serverining URL manziliga HTTP so'rov yuboradi http: // /APP/GA_AJ_JK/GA_AJ_JK_GXH.apk?AJLY=650102000000, bu APK faylini yuklab olishni amalga oshiradi.[3]

Ilova, shuningdek, bazaviy serverga "xavfli" fayllarning MD5 xeshlari haqidagi mahalliy ma'lumotlar bazasini yangilash uchun vaqti-vaqti bilan so'rovlar yuboradi.[3]

Ilova o'z faoliyati davomida to'rtta fayl yaratadi:[3]

  • /sdcard/JWWS/GA_AJ_JK_GXH.apk
  • /sdcard/JWWS/JWWS/shouji_anjian/jbxx.txt
  • /sdcard/JWWS/JWWS/shouji_anjian/files.txt
  • /sdcard/JWWS/JWWS/shouji_anjian/JWWS.zip

Ushbu fayllardan foydalanilgandan so'ng darhol o'chiriladi.[3]

Ma'lumotlar oddiy matnda va xavfsiz bo'lmagan holda uzatiladi HTTP. Natijada, dastur bir nechta zaif tomonlarga ega. Mahalliy tarmoqdagi kimdir foydalanuvchi telefoni va server o'rtasidagi barcha aloqalarni ko'radi. A bajaradigan har bir kishi o'rtada hujum, telefon va server o'rtasidagi trafikni to'xtatish va uni o'zgartirish, foydalanuvchining nozik ma'lumotlarini o'qishi yoki rasmiy organlarga noto'g'ri metadata haqida xabar berish orqali foydalanuvchini ramkalashi mumkin. Yangilash paytida APK faylining haqiqiyligi tasdiqlanmaganligi sababli, o'rtada bo'lgan tajovuzkor foydalanuvchiga yangilanishni so'ragan dasturga xohlagan APK-ni taqdim etishi mumkin.[3]

Asosiy va yangilanish serveri domenda joylashgan http://bxaq.landaitap.com. Ushbu domen 2018 yilda 47.93.5.238 ga, tahlilchilar o'z hisobotlarini yozganda,[3] va 2020 yil holatiga ko'ra 117.190.83.69 ga to'g'ri keladi.[5] Ikkala IP-manzil ham Xitoyda joylashgan.[6] Yangilash serveri 8081 portida, asosiy server esa 22222 portida joylashgan.[3]

Majburiy foydalanish

Xabarlarga ko'ra, Xitoyda politsiya majbur qilgan Uyg'urlar a qismi sifatida dasturni yuklab olish uchun Shinjonda ommaviy kuzatuv kampaniya.[2] Ular shaxslarning telefonlariga o'rnatilganligini tekshirishadi va bundan bosh tortgan shaxslarni hibsga olishadi.[2][7]

Adabiyotlar

  1. ^ Koks, Jozef (2018 yil 9-aprel). "Xitoy hukumati aholini dahshatli xavfsizlik bilan kuzatuv dasturini o'rnatishga majbur qilmoqda". Vitse-media.
  2. ^ a b v d Rajagopalan, Mega; Yang, Uilyam (9-aprel, 2018-yil). "Xitoy odamlarni" xavfli "fotosuratlarni o'chirishni aytadigan dasturni yuklab olishga majbur qilmoqda. BuzzFeed yangiliklari.
  3. ^ a b v d e f g h men j k l m n o Ochiq texnologiyalar jamg'armasi. "Jingwang hisoboti" (PDF). opentech.fund. Arxivlandi (PDF) asl nusxasidan 2018-08-31.
  4. ^ "Meduza 10 million uyg'ur uchun internat lageri, Xitoyning distopiya politsiyasi shtatiga tashrif buyurdi". Meduza loyihasi. 1 oktyabr 2018 yil. Olingan 3 oktyabr 2018.
  5. ^ "DNS tekshiruvchisi - DNS tekshirishni ko'paytirish vositasi". DNS tekshiruvchisi. Olingan 2020-08-30.
  6. ^ "IP manzilini qidiruvchi - geolokatsiya". www.iplocation.net. Olingan 2020-11-12.
  7. ^ Ashok, Hindiston (2017 yil 25-iyul). "Jingvan nima? Xitoydagi musulmon ozchilik o'z telefonlariga shpion dasturlarini o'rnatishga majbur bo'ldi". International Business Times.