Btcit что это за программа
Btcit что это за программа
Энергопотребление (автономность) Xiaomi Mi 9
Xiaomi Mi 9, Сepheus
Описание | Обсуждение » | Энергопотребление (автономность) » | Покупка » | Аксессуары » | Прошивки » | Обсуждение камеры » | Клуб владельцев Mi9 | Обсуждение Mi9 SE
В теме нет куратора. По вопросам наполнения шапки обращайтесь к модераторам раздела через кнопку под сообщениями, на которые необходимо добавить ссылки.
то есть если проц топовый, то он должен ночью с параметрами которые я указал выше жрать 5-6% заряда?
Добавлено 19.04.2019, 08:04:
в том то и дело что спит не просыпаясь.
Ronaton, в какой ветке обсуждают энергопотребление?
Добавлено 19.04.2019, 08:30:
Ronaton, если бы он у вас так же расходовал батарею как я описал, вы бы не били тревогу?
У меня за ночь сьедало более 10% и были постоянные вейклоки. Вчера сделал полный сброс (ни чего не устанавливал) и за ночь ушло всего 3%. Но постоянная активность осталась. У всех так за ночь или только у меня?
Шпионаж как он есть: Xiaomi знает всё, что вы делаете со своим смартфоном
В последнее время Xiaomi то и дело становится фигурантом всевозможных скандалов. То её официальная инструкция по перепрошивке превращает фирменные смартфоны в кирпичи, то обновления, которые она выпускает, содержат так много багов, что их приходится отзывать по несколько раз подряд, то её новая зарядка оказывается способна взломать подключённые к ней устройства. Словом, проблем у компании масса и решить их не то чтобы очень легко. Но, как известно, беда не приходит одна, ведь теперь Xiaomi уличили ещё и в тайной слежке за пользователями.
Xiaomi никогда не отличалась особенно трепетным отношением к конфиденциальности пользователей. Но то, что случилось теперь, способно выбить многих из колеи
Во многих (если не во всех) смартфонах Xiaomi есть скрытый бэкдор, который позволяет компании шпионить за их владельцами. Такой вывод сделал исследователь в области кибербезопасности Гэби Кёрлиг. Он изучил прошивки нескольких аппаратов китайского бренда и выяснил, что они ведут непрерывный сбор информации о том, чем занимаются пользователи. Это были Redmi Note 8, Xiaomi Mi 9T, также известный, как Redmi K20, Xiaomi Mi 10 и Xiaomi Mi Mix 3. Об остальных смартфонах Xiaomi и Redmi ничего неизвестно, но только потому, что Кёрлигу не удалось получить их на тест.
Как следят за пользователями
Xiaomi действительно ведёт за пользователями слежку, хоть и отрицает это
По его словам, всё началось с исследования браузера Mint Browser от Xiaomi. Как оказалось, он собирает информацию обо всех действиях пользователя в сети, даже если используется режим инкогнито, а потом отправляет их на сервера Xiaomi. Несмотря на то что сама компания утверждает, что все данные, которые они собирает, тщательно обезличиваются и шифруются, поскольку требуются для улучшения качества обслуживания, Кёрлиг выяснил, что это совсем не так. Во-первых, шифровка происходит по протоколу base64, который довольно легко расшифровать, что исследователь и сделал, а, во-вторых, Xiaomi собирает уникальные данные об устройстве, что делает возможным установление личности её владельца.
Начав копать дальше, Кёрлиг выяснил, что по такому же принципу Xiaomi ведёт сбор вообще всех данных. Таким образом компания знает, какие приложения устанавливают её пользователи, какие папки создают, какие настройки меняют, как часто заряжают свои смартфоны, не говоря уже об их перемещениях и используемых точках доступа. Несмотря на то что многие могут счесть это чем-то совершенно обыденным, по сути, Xiaomi действует вразрез со своей собственной политикой конфиденциальности и нарушает приватность пользователей, потому что следит за ними без их ведома.
Почему слежка за пользователями — это хорошо
Но, судя по всему, доступ к информации о пользователях получает не только Xiaomi, но и другая компания под названием Sensor Analytics, которая имеет сервера как в Китае, так и в России. Дело в том, что сбор данных ведётся черех специальный интерфейс SensorDataAPI, который встроен в прошивки фирменных смартфонов Xiaomi. Он позволяет каталогизировать все данные о действиях пользователей, а затем отправлять их в компанию для последующего анализа. Xiaomi, конечно, отрицает факт слежки, однако слова Кёрлига подтвердил другой независимый исследователь Эндрю Тирни.
Шпионаж помогает Xiaomi удерживать низкие цены на смартфоны
Для меня совершенно очевидно, зачем Xiaomi это делает. Ведь, как известно, маржинальность подавляющего большинства её смартфонов довольно низка и находится на уровне 8-10% против 25-45% у конкурентов. Понятное дело, что жить на такие деньги нельзя. Однако, собрав данные обо всех пользователях, изучив их привычки и предпочтения, Xiaomi получает инструмент колоссальной силы. Благодаря этой информации компания может очень эффективно корректировать свою бизнес-модель, развивать сервисы и даже просто продавать её рекламодателям, что она, судя по всему, и делает, учитывая наличие рекламы в прошивке MIUI.
Xiaomi, со своей стороны, заявляет, что тщательно следит за конфиденциальностью пользователей и, если и собирает какие-то данные, то только в обезличенном и зашифрованном виде (для этого они регулярно обновляют «Xiaomi privacy policy update»). Исследователи уже доказали, что это не так, а значит, в скором времени нас ждёт серьёзный передел. Ведь если китайцы лишатся возможности собирать данные о пользователях и корректировать стратегию своего развития на их основе, есть вероятность, что компания просто начнёт повышать цены на свою продукцию, и смартфоны подорожают в первую очередь.
Ещё немного про телефоны Xiaomi и борьбу с ними. Updated
Честно признаться, у меня не было планов писать и публиковать эту статью, но, после того, как за два месяца увидел в ближнем кругу коллег 5 штук свежеприобретённых телефонов от Xiaomi, и недавнюю статью на Geektimes, рекламирующую управление умным домом от Xiaomi, ко мне пришла совесть и, сцуко, потребовала поделиться знанием с остальными.
Для начала небольшая вводная часть для тех кто не в теме. Есть такая компания Xiaomi, которая делает неплохие по начинке телефоны и заливает в них кастомизированный Android. Бизнес модель, как недавно официально было заявлено — «По сути мы раздаём наши смартфоны, не зарабатывая на этом денег. Нас больше заботят долгосрочные источники дохода. Мы могли бы продать 10 миллиардов смартфонов и не заработать на них ни цента». Источник раз и два.
Заглянув в сентябрьскую статью на Security lab и ещё вот в эту жалобу, у меня лично возникло ощущение, что телефон Xiaomi это что-то типа поводка на котором владельца водит Большой брат (утрирую, конечно же).
Это и стало основным мотивом проведения исследования поведения телефона Xiaomi redmi 3S
с прошивкой MIUI Global 8.1 Стабильная 8.1.1.0 (MALMIDI)
Исследование подопытного кролика и обнаружение проблемы
Беру новенький телефон из коробки. Включаю его и прохожу через мастера начальной настройки, предварительно включив запись трафика на Wi-Fi роутере. Ровно через две секунды, после того как телефон подключился к точке доступа, началось скачивание файла размером около 8Мбайт с одного из серверов Xiaomi. Это был обычный zip архив, внутри которого лежала куча всего и, в том числе, файл AnalyticsCore.apk, упомянутый в статье на SecurityLab.
Дальше — больше. В общей сложности, за всё время наблюдения, я насчитал чуть меньше восьми десятков имён серверов в разных доменах. Сразу оговорюсь, что в этом числе нет серверов Google и Facebook, приложения которых также предустановлены. Просто потому что я их считал отдельно. С ними тоже всё «весело».
Большая часть коннектов к серверам Xiaomi шла через HTTPS, поэтому разобраться в деталях ЧТО именно передаётся напрямую возможности не было. Отключение всевозможных логинов, синхронизаций и т.п. к исчезновению этого трафика не привело.
Дополнительно смущало то, что большей частью запросы были небольшими (объём принятого переданного трафика TCP сессий не превышал 1-2Кб), но, т.к. наши сотовые операторы округляют объём трафика вверх (Например, Tele2 до 150Кб), то, при неудачном совпадении, можно «накачать» таким образом существенные объёмы трафика, а в роуминге неожиданно попасть на деньги.
Тех, кого сей факт не смущает могут дальше не читать, т.к. дальше будет описание конкретики изоляции трафика от приложений, вшитых в заводскую прошивку.
Предварительные условия
Первое что необходимо — это рутовать телефон. Как это делается в случае Xiaomi я здесь описывать не буду, отсылаю желающих пройти этот путь к полной версии этой статьи (ссылка в конце).
Второе — это влить в телефон прошивку через кабель и стереть ВСЕ пользовательские данные.
Третье — телефон НЕ ДОЛЖЕН иметь доступа в интернет после залива свежей прошивки.
Update. До момента установки нижеописываемых ограничений, разумеется.
Disclamier. Все дальнейшие манипуляции над телефоном Вы делаете на свой страх и риск.
Ответственность за любой результат лежит на том, кто именно делал описываемые ниже действия.
Небольшая техническая вводная часть
Серверы, к которым обращается телефон, в большинстве своём расположены в облаке Amazon, поэтому обращения к ним происходит по именам, которые ресолвятся через round-robin DNS в разные IP адреса из разных подсетей /16. Блокировать их все по подсетям смысла особого нет — так можно половину интернета отфильтровать, что не есть хорошо. Блокировать по именам — хорошо, но не факт, что имена хостов из L3 доменов не генерируются динамически. Идеально было бы прибить все приложения, которые обращаются к серверам Xiaomi, но, как показала практика, глубина их интеграции в Android такова, что после удаления некоторых из них телефон может просто отказаться загружаться.
Далее. К внешним серверам обращается не один процесс, а многие, при этом задачу усложняет наличие в Android UID sharing, когда под одним UID могут генерировать сетевой трафик разные процессы (приложения). Более того, один из полезных процессов (отвечающий за GPS) надо выпускать во внешний мир, чтобы скачивать небольшие обновления, но при этом он сидел под тем же UID, что и восемь штук процессов, рвущихся к серверам Xiaomi.
Также надо упомянуть про ограниченность инструментария, доступного для решения вышеописанных задач, т.к. большая часть приложений имеющих в названии firewall доступных на Play Market работают через т.н. VPN, т.е. от сливов информации до запуска приложения они не защищают.
Большая часть того, что будет рассказано дальше для профессиональных разработчиков Android есть банальная истина, но всем остальным это позволит понять почему фильтрация построена именно таким образом.
В отличие от обычного Linux, где есть файлы конфигурации и стартовые скрипты, лежащие в /etc, в Android всё сделано несколько иначе. Общее управление сетью осуществляет Connection Manager, который дёргает системный демон netd, который, в свою очередь, вызывает iptables с определёнными параметрами командной строки. Соответственно, вызывать IPtables из скрипта начальной загрузки (init и прочих) особого смысла нет — netd при старте всё равно вызовет iptables, очистит правила и зальёт свои.
Единственный выход оставленный Google — писать необходимые команды конфигурации iptables в скрипте /system/bin/oem-iptables-init.sh. Путь к этому скрипту и его имя жёстко прописаны внутри исходного кода демона netd.
Для фильтрации статических имён хостов можно редактировать файл /etc/hosts, но при этом надо помнить про их количество и возможность их динамической генерации.
Дальше будет рассказ как это всё делалось.
Удаление и заморозка (если нет уверенности) ненужных программ
При помощи бесплатной версии Titanium Backup можно посмотреть соответствие между именем программы, показываемое в системе (Play Market), её кодовым именем (com.google.vending) и, при необходимости, удалить то, что явно не нужно.
Недостаток бесплатной версии — не умеет делать заморозку программ, посему заморозку делаем через ADB shell при помощи package manager. Пример:
Фильтрация сетевых запросов
Disclamier 2.В данной статье описано КАК можно фильтровать «левую» сетевую активность телефона. Что конкретно фильтровать — каждый волен решать сам.
Как это можно делать.
1. Cамое простое — заполнение файла /etc/hosts записями имён серверов c IP адресом 127.0.0.1. Мой набор серверов лежит на Google Drive в папке Files.
Недостаток варианта — невозможность блокировки неизвестных и динамически генерируемых имён хостов и доменов L3/L4.
2. пишем команды фильтрация отправки пакетов на подсети /16 и /24 стандартными правилами Netfilter/IPtables в файл oem-iptables-init.sh. Здесь их не описываю, желающие напишут их сами, либо найдут в полной версии статьи.
Update. Недостаток варианта — большая часть серверов расположена в облаке Amazon и имеет переменные (round-robin DNS) IP адреса. Для гарантированной их фильтрации придётся закрыть не один десяток подсетей /16, что не есть хорошо. Можно ненароком забанить и полезные сайты. Но для статичных хостов (если их немного) это решение вполне подходит.
3. Фильтруем DNS запросы к ненужным нам доменам. Это несколько сложнее, поэтому опишу подробнее.
Updated.В составе IPtables, штатно идущем в Android есть модули расширения функционала, которыми мы дальше и воспользуемся. Помня, что DNS запросы отправляет система (UID 0) пишем правило:
4. Для работы Assited GPS необходимо дать возможность доступа к серверам QualComm процессу с UID 1000. Здесь всё сложнее, т.к. простая фильтрация пакетов по содержимому, как в случае DNS серверов, не сработает — начальные пакеты установления TCP соединения c флагами SYN, ACK ещё НЕ содержат в себе имя хоста, которое обязательно присутствует в HTTP запросе, а пакеты идущие после заголовка HTTP запроса уже могут не содержать в себе имя хоста. В результате фильтр пропустит из всей TCP сессии только часть пакетов, что равносильно её запрету или обрыву.
Поэтому рисуем вот такой костыль для фильтрации запросов седьмого уровня средствами 3-4 уровня:
5. Фильтруем доступ в интернет по приложениям (у меня Google Chrome имел UID 10060). Разрешаем выход в интернет Google Chrome и запрещаем всем остальным приложениям.
Слабым местом этого способа фильтрации является его опора на наличие отметки UID на каждом конкретном пакете при прохождении его через Netfilter/IPtables. Обнаружилось это по непонятным TCP соединениям к серверам Google, пакеты которых не содержали UID. Исследование показало, что эти пакеты инициированы процессом Google Captive portal login. Я решил эту проблему обходным путём — просто выключив эти запросы командами в ADB shell:
Радует, что (судя по накопленной статистике за несколько суток перехвата Wi-Fi трафика), никаких иных системных процессов отсылающих пакеты без UID в исследовавшемся телефоне нет.
Update. Дальнейшее наблюдение показало как я ошибался. Такие «тихие» процессы есть, но часть из них невинно общается друг с другом через адрес 127.0.0.1, что ненаказуемо.
Всё остальное надо банить.
Поэтому, для их правильной фильтрации, надо добавить в самое начало скрипта ещё две строчки:
Update. Уже после опубликования статьи для меня окончательно стало ясно, что UID приложений, задаваемый системой при установке приложения, при обновлении и/или переустановке приложений может непредсказуемым образомменяться. Следовательно, доступ в интернет для приложения тоже отвалится и надо будет переписывать правило Netfilter/IPtables заново.
Для решения этой проблемы набросал небольшой кусок скрипта, который читает из хвоста файла наименования приложений, проверяет их наличие в системной базе приложений, и, при наличии, берёт оттуда же UID приложения и динамически (в процессе работы скрипта) формирует правило Netfilter/IPtables.
Строго говоря — чтение параметров из тела скрипта — это тоже костыль. Но меня оправдывает то, что на момент работы скрипта, подмонтировать файловую систему доступную снаружи при обычной работе телефона — невозможно. В папке /dev нет соответствующих файлов устройств. Допускаю, что это может быть особенность прошивки конкретного телефона.
Текст специально сделал максимально подробным, для лучшего понимания.
После переустановки/обновления приложения нужно всего лишь перезагрузить телефон.
6. Для целей мониторинга работы правил Netfilter/IPtables можно добавить ещё вот такую строчку:
Параметр IP адрес отправителя (—source 10.1.30.42) можно опустить, но в этом случае лог будет завален записями сетевой активности процессов, завёрнутых на адрес 127.0.0.1 файлом hosts. Лог можно читать через команду dmesg (dmesg | grep IPtables) в ADB Shell.
Версию статьи, которая писалась как полная инструкция по решению этой проблемы с Xioami Redmi 3S я выложил на Google Drive. Сюда её выкладывать не рискнул именно из-за объёма.
[Обсуждения] что за приложение CIT,чем оно занимается и нужно ли оно?
|
avatar.png (36.53 KB, Downloads: 0)
2021-04-18 16:01:08 Upload
не мешает.нои пользы не видно.не смог найти информацию в сети.Спасибо за разъяснения. |
Xiaomi Comm APP
Получайте новости о Mi продукции и MIUI
Рекомендации
* Рекомендуется загружать изображения для обложки с разрешением 720*312
Изменения необратимы после отправки
Cookies Preference Center
We use cookies on this website. To learn in detail about how we use cookies, please read our full Cookies Notice. To reject all non-essential cookies simply click «Save and Close» below. To accept or reject cookies by category please simply click on the tabs to the left. You can revisit and change your settings at any time. read more
These cookies are necessary for the website to function and cannot be switched off in our systems. They are usually only set in response to actions made by you which amount to a request for services such as setting your privacy preferences, logging in or filling in formsYou can set your browser to block or alert you about these cookies, but some parts of thesite will not then work. These cookies do not store any personally identifiable information.
These cookies are necessary for the website to function and cannot be switched off in our systems. They are usually only set in response to actions made by you which amount to a request for services such as setting your privacy preferences, logging in or filling in formsYou can set your browser to block or alert you about these cookies, but some parts of thesite will not then work. These cookies do not store any personally identifiable information.
These cookies are necessary for the website to function and cannot be switched off in our systems. They are usually only set in response to actions made by you which amount to a request for services such as setting your privacy preferences, logging in or filling in formsYou can set your browser to block or alert you about these cookies, but some parts of thesite will not then work. These cookies do not store any personally identifiable information.