Data leakage from Android smartphones
Abstract
We are in this report giving an overview of what information a smartphone is leaking through
normal usage. Our experiment intercepted all traffic, both plain text and encrypted traffic. From
this data we examined which identifiers a smartphone used when we instructed it to not give
away any location information at all. Most critical parameters sent from the phone include
IMEI, WLAN-name, MAC-addresses, phone network operator and country, phone name and
version, serial numbers, operating system version, kernel version and debugging information
with system identificators. We also found a recommendation to install a phone operating system
update from an unsecure site, on an unsecure connection, with the option to force the update to
take place. Vi viser i denne rapporten hvordan en smarttelefon lekker identifikatorer gjennom vanlig bruk.
Dette gjøres gjennom å fange opp og analysere all trafikk til og fra en smarttelefon, inkludert
kryptert trafikk. Eksperimentene viser at telefonen sender fra seg identifikatorer som IMEI,
navn på trådløst nettverk, adresser til trådløs basestasjon, telefonoperatør og land, telefonnavn
og -modell, versjoner av hardware og programvare, serienummer, loggfiler og debuggingsinformasjon.
Vi fant også et tilfelle av å bli oppfordret til å installere en usikret oppdatering på en
usikker forbindelse med mulighet for en angriper til å tvinge en valgt oppdatering til å skje på
smarttelefonen.