資安公司戴夫寇爾執行長翁浩正測試一支已經正常使用多時的紅米機,其中只安裝少數基本App,進行封包側錄。他表示,一開機,紅米機就會把所有作業系統安裝的程式名稱傳送到小米主機(http://policy.app.xiaomi.com/cms/interface/v1/checkpackages.php),不過,Google上找不到這個 URL及Domain相關資料,並不知道用途。他認為,一般手機很少會將使用者的應用程式清單全數回傳給手機業者,這是他測試紅米手機最感到不解之處。
接著測試,翁浩正打開安全中心,發現資料回傳到pmir.3g.qq.com伺服器,但因為資料內容加密,無法得知傳送內容為何。開機不久,他也從手機中看到,系統連線至小米位於北京的伺服器 223.202.68.9 (out68-9.mxzwb3.hichina.com),也不知道傳送什麼資料。在系統輸入文字時,會傳送至「友盟 umeng」蒐集使用者資料以及統計數據(https://www.umeng.com/app_logs),但不知道傳送內容為何。
翁浩正測試紅米機時,發現很多連回小米伺服器的封包記錄,但他說,連線內容加密,加上很難確定哪個程式有無惡意或在傳送什麼資料,因此要檢測一個手機是否有惡意程式,需要數個月時間來分析App、系統、底層。就他簡單測試,只能知道紅米手機有「蒐集」的事實。

X