Catégories
Informatique

TikTok Reverse Engineered: ce qui a été découvert vous fera le supprimer dès que possible

tiktok 2

Hier, nous vous avons annoncé que l'application TikTok faisait des choses louches en coulisses avec des appareils exécutant iOS. À la suite de la sortie de la première version bêta d'iOS 14, il a été découvert que TikTok testait constamment le presse-papiers du système et collait ces données pour son propre usage.

Sans le flux constant de notifications contextuelles sur l'accès au presse-papiers présenté aux utilisateurs finaux – qui est une nouvelle fonctionnalité dans iOS 14 pour aider à repérer toute violation potentielle de la vie privée – la plupart des gens n'auraient même pas connu le comportement néfaste de TikTok, dont le développeur ByteDance a déclaré qu'il était en place pour "identifier les comportements répétitifs et indésirables".

Cependant, ce n'est pas la première fois que l'application TikTok est critiquée pour la façon dont elle gère les données privées. Il y a environ deux mois, le rédacteur Bangorlol a publié un fil de discussion sur les détails troublants qu'il avait trouvés lors de la rétro-ingénierie de l'application. L'application, qui a déjà attiré l'attention négative en tant que plate-forme d'espionnage potentielle pour le gouvernement chinois, a fait l'objet d'un examen minutieux pour un certain nombre de pratiques louches.

Dès le départ, Bangorlol a accusé l'application d'être un "service de collecte de données à peine voilé en tant que réseau social". Après avoir parcouru le code de TikTok, voici ce que Bangorlol a trouvé:

  • Matériel du téléphone (type de processeur, nombre de cours, identifiants du matériel, dimensions de l'écran, dpi, utilisation de la mémoire, espace disque, etc.)
  • D'autres applications que vous avez installées (j'en ai même vu certaines que j'ai supprimées apparaissent dans leur charge utile d'analyse – peut-être en utilisant comme valeur en cache?)
  • Tout ce qui est lié au réseau (ip, ip local, routeur mac, votre mac, nom du point d'accès wifi)
  • Que vous soyez enraciné / jailbreaké ou non
  • Certaines variantes de l'application avaient le ping GPS activé à l'époque, environ une fois toutes les 30 secondes – ceci est activé par défaut si vous étiquetez un poste IIRC
  • Ils ont mis en place un serveur proxy local sur votre appareil pour les "médias de transcodage", mais cela peut être utilisé très facilement car il n'a aucune authentification

Encore plus inquiétant selon l'analyse, l'activité de journalisation est configurée à distance, ce qui rend l'ingénierie inverse et tente de déterminer ce que ByteDance est en fait de plus en plus difficile. Et cela devient encore plus effrayant à partir de là, comme l'écrivait le rédacteur: "Oh, il y a aussi une tonne de vieillards effrayants qui ont un accès direct aux enfants sur l'application, et j'ai personnellement vu (et rapporté) des choses vraiment suspectes. 40 -Des hommes de 50 ans obligeant des filles de 8 à 10 ans à faire des "duos" avec eux avec des chansons sexuellement suggestives. "

Et voici matière à réflexion; Bangorlol affirme que la rétro-ingénierie d'autres applications de médias sociaux populaires comme Facebook, Instagram et Twitter n'a pas trouvé autant de collecte de données en cours – il n'y avait absolument aucune comparaison.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *