폰 하드웨어 정보 (CPU 타입, 하드웨어 고유 ID 등등)
사용자가 설치한 틱톡 앱 왜 다른 엡 (남아있는 캐시를 바탕으로 이미 지웠던 앱도 다 정보 파악)
네트워크 관련 정보 (IP, 로컬 IP, 라우터 MAC 주소, MAC 주소, 와이파이 주소 등)
루팅 / 탈옥 여부
대략 30초마다 GPS 정보 송신
프록시 서버 생성해서 폰을 데이터 중계 중간 기지로 만듦
이 모든 것을 원격으로 조종 가능
프로그램을 해킹하는 걸 막기 위해 여러겹의 보안 장치가 되어 있음
(프로그램이 뭐하는지 알아내려고 하는 게 감지되면 프로그램이 평소와는 다른 행동을 하게 설게 되어 있음)
안드로이드 판 틱톡의 경우 ZIP를 넷 상에서 다운받아 압축을 푼 다음, 그 안에 있는 실행 파일을 실행할 수 있는 기능도 있음
동영상 재생 앱이 이런 기능이 있을 이유가 1도 없음
+)
https://penetrum.com/research
앱 소스 코드를 분석해 냈는데
일부분에서 휴대폰의 고유 번호인 IMEI를 유출해 가는 부분을 발견함
(이 고유번호는 폰마다 고유하기 때문에 이 번호를 알게 되면 특정 폰을 확인할 수 있음)
근데 이것 뿐만 아니라 IMSI 번호도 유출하는 것으로 의심되는 부분이 발견됨
IMSI 번호는 SIM 카드를 끼워서 기기를 변경할 때 통신사에서 같은 개인임을 파악하기 위해 사용되는 번호인데
이걸 유출 가능한 코드가 심겨져 있음
다시 말해 폰을 바꿔도
한번 틱톡을 깔아 쓴 사람이면 간접적으로 추적이 가능한 정보를 중국에 넘겨준다는 얘기
소스코드 분석이라서 이 IMSI번호를 유출해서 중국으로 넘어가는 증거는 못 찾았지만
동영상 공유앱에 이 기능이 들어가 있다는 시점에서 이미
이 정보도 빼돌리거나 아니면 이 정보를 빼돌릴 걸 염두해 두고 만들었다는 가능성을 무시 못함