WSJ: TikTok больше года собирал MAC-адреса пользователей смартфонов на Android Статьи редакции
Это идентификатор, позволяющий приложению отслеживать пользователей в интернете.
TikTok обошел защиту конфиденциальности в операционной системе Android от Google и собирал уникальные идентификаторы «миллионов» устройств, выяснили аналитики The Wall Street Journal.
Приложение собирало пользовательские данные как минимум 15 месяцев, а в ноябре 2019 года TikTok прекратил эту практику, пишет издание.
Речь идёт о MAC-адресах — это идентификатор, позволяющий приложению отслеживать пользователей в интернете без возможности отключить эту функцию, объясняет WSJ.
TikTok скрывал отслеживание с помощью необычного дополнительного слоя шифрования и нарушал политику Google, запрещающую приложениям следить за пользователями, утверждает издание.
Представитель Google сообщил, что компания изучает результаты исследования WSJ, и отказался комментировать уязвимость, позволяющую некоторым приложениям собирать MAC-адреса.
Как пишет издание, около 1% приложений для Android собирают MAC-адреса, согласно исследованию, проведенному в 2018 году AppCensus, занимающейся анализом мобильных приложений.
Федеральная торговая комиссия заявляла, что MAC-адреса считаются личной информацией в соответствии с Законом о защите конфиденциальности детей в интернете, напоминает издание.
- В июле американские власти начали обсуждать возможную блокировку TikTok — приложение собирает данные пользователей и передают китайскому правительству, считает Белый дом.
- 31 июля президент США Дональд Трамп пообещал «немедленно» заблокировать TikTok в стране.
- Чтобы избежать блокировки, материнская компания ByteDance решила продать TikTok американской компании.
- Bloomberg и The New York Times сообщили, что переговоры о сделке с ByteDance ведёт Microsoft. Американская компания подтвердила переговоры.
- Затем WSJ сообщило, что предварительные переговоры также ведёт и Twitter.
Интересно, знали и предвидели ли это в Apple? 😏
Комментарий недоступен
Нет. Не совсем.
Раньше у Apple была рандомизация при сканировании сети. Теперь будет и при подключении к сети.
Это позволит обойти workaround, когда сканер прикидывался знакомой устройству сетью, что инициировало попытку подключения уже с настоящим MAC.
Комментарий недоступен
Грустно. :( Но, надеюсь, поправят.
Комментарий недоступен
Но их не бесконечное количество.
Комментарий недоступен
Для анализа чего? Если новый MAC генерируется случайным образом, старый по нему восстановить можно с тем же успехом, что по скорости ветра.
Комментарий недоступен
А зачем генерировать новый MAC на основе старого, если проще просто сгенерировать новый с нуля?
Комментарий недоступен
Ну как бы алгоритмов генерации случайных чисел есть много, причём хорошо проверенных — их используют для криптографии, в том числе в банках.
Как вводные для энтропии можно брать что-то не связанное с ID устройства, например, данные с датчиков (ускорение, давление, освещение, компас и т.д.), регулярно обновляемый seed с сервера (где он генерируется в зависимости от времени, состояния памяти и пр.). Способов много.