AYANEO започна годината като жертва на своеобразен потребителски бойкот, за който компанията обеща промяна чрез нарочен „План за подобряване на услугите“. Сега компанията тъкмо се стабилизира, но вече се заражда нова PR криза. Един потребител обвини AYANEO, че го шпионира чрез Pocket DS, след като откри над 1000 екранни снимки и прекомерно използване на данни.

Наистина ли ситуацията е толкова зловеща, колкото звучи обвинението?

Един потребител публикува на GitHub страницата на YouTuber Mr. Sujano, подчертавайки, че AYANEO може да го шпионира чрез Pocket DS. Потребителят забеляза, че приложението AYAWindow съхранява над 1200 екранни снимки на потребителя от различни игри, като постоянно се добавят нови екранни снимки.

За да станат още по-сложни нещата, потребителят твърди, че приложението AYAWindow също е прехвърлило над 12 GB данни от устройствата му от ноември насам.

В отговор на въпроса на потребителя, друг потребител (който подозираме, че е представител на AYANEO) поясни, че Pocket DS генерира миниатюри на приложенията за кеш. Въпреки това, поради грешка, генерираният кеш не се почиства. Грешката е идентифицирана и AYANEO скоро ще пусне корекция.

Освен това, трафикът на данни, който потребителят вижда, е симптом за начина, по който Android изчислява трафика. Казва се, че AYAWindow използва системния UID (android.uid.system) и целият трафик от приложенията, които споделят този UID, се отчита заедно. Всички приложения, които споделят UID, ще показват сходен трафик, така че числото отразява общото потребление на всички приложения, а не само на AYAWindow.

Ако притежавате тази или сходна портативна китайска конзола, ето няколко съвета как да проверите ситуацията и защитите вашите данни през Pocket DS:

- Изчистете кеша и паметта на AYAWindow, след което рестартирайте. Ако изображенията се появят отново бързо, проверете размера на файловете и времевите отметки, за да потвърдите дали са миниатюри с ниска резолюция.

- Проверете използването на данни по приложения, но имайте предвид, че то отразява общите стойности за всеки UID. Сравнете няколко системни приложения; при версии с споделен UID, няколко от тях може да показват сходни стойности.

- Проверете разрешенията в таблото за поверителност на Android. Потърсете необичаен достъп до микрофона, камерата или услугите за достъпност. Electronic Frontier Foundation и OWASP предоставят указания за предупредителните знаци, за които трябва да внимавате.

- Актуализирайте системния фърмуер и AYAWindow веднага след като се появят кръпки. Протоколите за промени на OEM трябва да споменават поправки на кеша и всякакви промени в присвояването на системни UID.

- За напреднали потребители локална защитна стена или блокиращ софтуер на базата на DNS може да помогне за профилиране на изходящите връзки по домейн, като осигурява сигурност без да се налага рутиране на устройството.

Снимка: Pexels/АYANEO/GitHub

Виж още: Живеем в лъжа: Мнението на един астронавт, видял планетата ни по начин, познат на малцина

 

Още от Play