4 votes

Quels sont tous ces hôtes Internet Google (domaines) et pourquoi l'Android allégé se connecte-t-il à tous?

Les utilisateurs de technologies sont confrontés à un défi : Permettre à nos appareils technologiques de fonctionner sans pour autant envahir notre vie privée.

Choisir soigneusement les produits est évidemment une étape critique. Malheureusement, les deux principaux acteurs de l'espace des smartphones, Google et Apple, sont bien connus pour leurs pratiques discutables de collecte et de récolte de données.

LineageOS et /e/OS sont des fournisseurs en devenir de systèmes d'exploitation pour smartphones respectueux de la vie privée. Jusqu'à ce qu'ils deviennent plus courants, j'ai pensé qu'il serait utile de créer un répertoire des hôtes Internet auxquels Android se connecte par défaut.

Pour ce faire, j'ai laissé un appareil Android fonctionner pendant 5 heures et j'ai capturé tous les paquets tentant de quitter l'appareil.

L'appareil Android était configuré jamais partager de données de contacts, de calendrier, de tâches, de cartes, de localisation ou de tout historique quel qu'il soit. Il était également configuré pour ne pas transmettre ou recevoir des e-mails du tout. La fonction de recherche Internet du lanceur a été supprimée. De plus, Google Chrome et l'Assistant Android de Google ont tous deux été désactivés, de même que toutes les différentes applications "Google Play" (comme Google Play Livres, Google Play Jeux, Google Play Films et séries TV, Google Play Musique / YouTube, Google Play Actualités) sauf le Play Store. Dans le Google Play Store, la vérification automatique des nouvelles versions d'applications a été désactivée. Enfin, un clavier non-Google a été installé et défini comme par défaut.

Même après avoir fait tout cela, en seulement 5 heures de téléphone sans utilisation, l'appareil Android a tenté de se connecter à tous les hôtes Google suivants:

history.google.com
mtalk.google.com
alt1-mtalk.google.com
alt2-mtalk.google.com< br /> alt3-mtalk.google.com
alt4-mtalk.google.com
alt5-mtalk.google.com
alt6-mtalk.google.com
alt7-mtalk.google.com
alt8-mtalk.google.com
android.clients.google.com
www.google.com
android.googleapis.com
play.googleapis.com
cloudconfig.googleapis.com
connectivitycheck.gstatic.com
footprints-pa.googleapis.com
mobilemaps.googleapis.com
people-pa.googleapis.com
www.googleapis.com
www.googletagmanager.com
play-lh.googleusercontent.com
smtp.gmail.com

Quel est le but de chacun de ces hôtes, et pourquoi y a-t-il encore tant de connexions tentées étant donné que presque tout ce qui concerne Google est censé être désactivé sur l'appareil?

Notez que je n'attends pas qu'un seul répondant connaisse le but de chaque hôte répertorié, mais espérons pouvoir travailler ensemble pour utiliser cette FAQ afin de créer une ressource de référence de qualité.

0 votes

Il est intéressant de noter que, après deux ans, cette publication n'a donné que des résultats partiels. De toute évidence, le but de nombreuses connexions établies avec des appareils Android est délibérément caché. Les entreprises légitimes publieraient les détails techniques de leurs opérations. En utilisant AdShield, qui répertorie les connexions, puis en les désactivant et en observant les résultats, j'ai déterminé que la majorité des connexions lors de la jouabilité des jeux servent à diffuser des publicités. Cela ne répond pas à la question posée par l'OP, car dans leur cas, ils ne jouaient pas à des jeux.

4voto

pr0nin Points 353

Je ne connais pas le but de tous les hôtes, mais voici ce que je sais:

connectivitycheck.gstatic.com

Sur cet hôte, seule l'URL https://connectivitycheck.gstatic.com/generate_204 est utilisée. Elle est utilisée par l'appareil Android pour déterminer s'il y a accès à Internet ou non.

android.clients.google.com

Cet hôte sert principalement au Google Play Store pour toutes sortes de requêtes, par exemple la recherche d'applications, l'enregistrement périodique de l'appareil, ...

history.google.com

Le but de cet hôte n'est pas tout à fait clair. Le service utilisé s'appelle "enregistrement de l'historique" et le serveur répond s'il doit être activé ou non. Potentiellement, s'agit-il de l'hôte pour l'enregistrement de l'historique de localisation Google?

play.googleapis.com

De toute évidence, cette API est utilisée par le Google Play Store. Par exemple, si une application doit être téléchargée, ce serveur est utilisé (en plus de quelques autres serveurs).

android.googleapis.com

Autant que je sache, ce serveur est utilisé à des fins d'authentification et pour les notifications push Google.

www.googleapis.com

Utilisé par divers services Google tels que Google Agenda, Drive, Chat, Hangouts, Localisation Utilisateur, Vidéo Android ...

Inspectez le trafic par vous-même

Si vous êtes intéressé par plus de détails et que vous avez un appareil de rechange rooté, je vous recommande d'installer Xposed + TrustMeAlready plugin (cela désactive la vérification du serveur SSL/TLS pour chaque application - rendant ainsi SSL/TLS totalement insécurisé, ne l'utilisez donc pas sur un appareil ordinaire). Ensuite, installez un proxy d'interception HTTPS tel que Fiddler/Mitmproxy/Charles, ... sur votre ordinateur et configurez votre ordinateur comme proxy dans les paramètres Wifi. Ensuite, vous pourrez voir toutes les données transmises par votre appareil.

0 votes

Merci Robert! C'est un très bon début. Celui dont tu parles et qui m'intrigue le plus est history.google.com, car il ne semble pas qu'un appel soit nécessaire lorsque la collecte d'historique est désactivée.

0 votes

@StevenPenny La seule alternative que je connaisse serait Frida/Objection et ses scripts anti-pinning TLS. Mais pour l'utiliser, vous devez le joindre spécifiquement à chaque processus, ce qui peut devenir compliqué lorsque vous traitez des processus Google en même temps. Et 2 ans ce n'est pas si vieux. Il a quelques problèmes connus avec des applications obfusquées qui utilisent le pinning OKHTTP, mais cela ne peut être corrigé dans un plugin anti-pinning universel.

0 votes

Je veux dire que vous avez posté cette recommandation assez récemment - avez-vous réellement utilisé TrustMeAlready récemment, ou est-ce quelque chose que vous avez utilisé il y a un certain temps et dont vous n'êtes pas sûr de l'efficacité actuelle de l'outil?

2voto

Reddy Lutonadio Points 6225

@Robert a déjà donné une réponse à plusieurs adresses. Je vais juste ajouter mon grain de sel pour ce qui suit:

D'accord, donc en gros l'idée est la suivante : votre système établit une connexion aux serveurs Google, en spécifiant une sorte d'AndroidID pour être reconnu.

D'un autre côté, chaque application utilisant GCM a une partie serveur quelque part, qui établit également une connexion aux serveurs Google, en spécifiant un identifiant d'application. Ensuite, lorsque qu'un événement doit vous être envoyé, il est envoyé aux serveurs Google avec votre AndroidID, permettant ainsi au serveur de vous le transmettre.

L'idée derrière cela est d'avoir une seule connexion ouverte sur votre téléphone, au lieu d'une par application, ce qui permet une durée de vie de batterie beaucoup plus longue. Le coût en est la vie privée, car cela signifie que tous les messages passent par les serveurs Google. Les applications peuvent contourner un peu cela en ayant soit du contenu de messages chiffré, soit un minimum d'informations à l'intérieur. Mais au minimum, Google aura les informations suivantes: vous avez reçu un message de cette application à ce moment donné.

Notez que GCM est obsolète. Considérez désormais uniquement l'adresse web pour FCM.

androidalle.com

AndroidAlle est une communauté de androiders où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X