被指曾利用安全漏洞收集用户MAC地址,Tiktok回应

OFweek物联网 中字

既是微软的收购目标,又是美国认定的安全隐患,TikTok的未来仍悬而未决。而《华尔街日报》最新的一篇报道又曝光了TikTok追踪用户信息的细节。他们对2018年-2020年的安卓版Tiktok进行了深入分析,并表示“对于一个移动应用来说,它收集到的信息数量不存在异常情况。”

然而,报道指出,直到去年年底,TikTok还在利用一个已知的安全漏洞绕过安卓的保护程序,这个保护程序是为了阻止第三方应用读取用户ID,然后通过设备的MAC地址追踪用户。这些地址是每个用户设备的唯一标识符,一般不会改变,因此可以被利用于广告追踪和潜在的更具侵入性的行为。

这一行为无疑违反了谷歌应用商店的政策。早在2015年,谷歌Play Store和苹果App Store都已经明确禁止应用程序收集用户MAC地址。

报道中提到,谷歌通常会提供一个匿名的广告ID,用户可以很容易地对其进行重置,而MAC地址却没有同样的选择退出功能。

不过,根据他们的调查,TikTok已经在去年11月18日的更新中删除了这种追踪功能,Tiktok也在回应声明中重申,“一直以来,我们都在不断更新我们的应用程序,以跟上不断变化的安全挑战。当前版本的TikTok不会收集MAC地址。”

将用户身份与硬件以一种很难解除的方式捆绑在一起,尤其是在不通知用户的情况下,这是一件非常令人头疼的事情,而且移动平台并不是唯一出现这种情况的地方。去年,研究人员详细描述了有线和卫星电视公司Fire TV和Roku上的电视应用开发商是如何绕过广告商的ID来收集设备上的MAC地址的。Roku随即更新了其软件,取消了这项功能。

声明: 本网站所刊载信息,不代表OFweek观点。刊用本站稿件,务经书面授权。未经授权禁止转载、摘编、复制、翻译及建立镜像,违者将依法追究法律责任。
侵权投诉

下载OFweek,一手掌握高科技全行业资讯

还不是OFweek会员,马上注册
打开app,查看更多精彩资讯 >
  • 长按识别二维码
  • 进入OFweek阅读全文
长按图片进行保存