相關文章

2ad016563b07ac6f285d2ab0023a6944 對於企業來說,瞭解使用者如何在自家的軟體或是硬體上使用是一件很重要的事情。收集有關這方面的資料,有助於開發者去開發一些迎合消費者使用習慣的工作,避免那些消費者不喜歡的問題發生。不過,收集這些資料的前提是必須要匿名化,企業所收集到的這些資料不該能回溯到特定的使用者手機或是使用者本人身上。

不過,對於中國的手機廠商OnePlus來說,似乎是忘了這一點了。根據Android Police的報導,一位名叫Christopher Moore 的軟體工程師發現,一加所收集的資料包括有 IMEI 編號、MAC位址、行動網路商、IMSI識別碼及手機序號,而這些都是可以辨識到用戶身份的資訊。

這是Christopher Moore 在參加一項駭客挑戰賽(Hack Challenge)的時候,分析他的OnePlus手機上的網路交通流量,然後發現手機接到同一個網域(open.oneplus.net)發送的大量網路請求。這個網站是一個HTTPS的網站,雖然是Amazon代管的,但實際上是一加這間手機公司所申請的。

於是,他在解密了由他手機所送出去的資料之後,發現送出的資料除了包含一些正常的資料,像是手機不正常重啟的錯誤報告等,同時還有手機螢幕何時上鎖、解鎖等等。

廠商要記錄不正常重啟這件事情,看起來合情合理。不過,連使用者的手機何時開鎖、何時解鎖,看來似乎就有點超過了。不過,就在他繼續研究下去的時候,就發現了所上傳的紀錄,還包括了前述的那些可以指向特定使用者的可辨識身份的資料。除此之外,他還發現,連「每一次每一個APP被打開的時間」,都有被紀錄下來上傳。

而根據一加向Android Police的澄清表示:

我們將手機的分析資料上傳,是利用兩個不同的資料流,透過HTTPS上傳的。第一個資料流是用來作為使用行為分析,可以根據用戶的行為,幫助我們日後精細地調整我們的軟體變得更好。而這個傳輸的行為,用戶是可以關閉的,只要在「設定」、「進階」、「加入我們的戶用體驗計畫」裡頭,就可以關閉這個收集資料分析的行為。至於第二個資料流,則是記錄的裝置資訊,是為了用來幫助我們提供更好的客服支援。

 

資料來源:androidpolice

 

使用 Facebook 留言

發表回應

謹慎發言,尊重彼此。按此展開留言規則