在利益的驱使下,预装恶意软件已成为手机市场的潜规则,解决问题需要建立芯片安全机制,完善产品监测手段,加强流通环节管控力度等多个环节入手。
近日,央视315晚会曝光了大唐高鸿通过预装软件,向手机植入恶意软件,获取用户IMEI、MAC地址等设备信息,查看系统应用软件列表,并监控用户日常使用软件的时间、次数、网络流量等侵权行为。
记者经过走访进一步了解到,因为恶意软件开发周期短,成本低,获利快,所以在手机市场中,此类问题普遍存在。不过要想从根本上解决问题,以目前的产品条件,还不能完全规避预装软件带来的风险。“当前,产业链上下游企业实现联动,才能最大限度保护用户的隐私安全。”从事安卓系统开发业务的中科创达副总裁杨宇欣表示。
“小把戏”
对于由预装软件引发的问题,业界人士并不陌生。
技术层面,窃取用户隐私的软件与吸费软件没有明显区别,都是在安卓系统平台中,被打包为APK格式的dalvik vm执行文件。因为此类文件在“/system/app”文件夹下执行是不受限制的,所以在程序正常运行时,用户在删除移动应用后,仍然无法删除保存在后台的问题程序。
与吸费软件不同,前者通过提升应用装机量,窃取用户日常生活和行为的数据信息,或者保证目标应用长期运行在智能手机中不被删除,而不是与利益相关方分享用户流量损失的红利。此类应用中,应用推广平台开发商按程序的装机量,向协议方交付0.7至3元人民币的费用,保证程序安装到手机中。
在使用过程中,用户数据信息,会通过无线网络信号,发送至指定平台上。收到回复后,平台厂商就得到了向软件厂商索取利润的凭证,进而索取相应利益补偿。“厂商的平台规模与推广力度越强,交付的费用也就越高。”东软集团嵌入式软件事业部高级软件工程师段观任表示。
过去,平台厂商会与手机生产商接洽,让刚出厂的手机早早预装目标应用。在产品进仓之后,工作人员通过连接设备,用电脑直连手机,完成预装准备工作。此流程中,操作方需要付出一定的人力成本,被央视点名的“大唐神器”正是这样的一款已经落伍的应用。
不过伴随技术的进步,硬件直连的方式正在被新式装备取代。据知情人士表示,目前,预装设备可以通过WiFi与手机连接,每台设备可以并行为40部手机安装程序,缩减了预装成本。“即使是为百万部以上规模的手机预装软件,工作量也不会很大,占用的时间成本也不高。”段观任表示。
在新式预装设备被广泛使用后,手机供应链开始伺机而动。杨宇欣表示,由于预装应用的条件限制不多,导致产品在流通过程中,分销渠道商与平台厂商的合作开始增多,重装手机系统的频率随之提升。
|