La beta di Oreo per OnePlus 3T inviava dati ad un server di Alibaba (aggiornato: spiegato forse il perché)

Nicola Ligas
Nicola Ligas Tech Master
La beta di Oreo per OnePlus 3T inviava dati ad un server di Alibaba (aggiornato: spiegato forse il perché)
Aggiornamenti

Un utente ha segnalato sul forum di OnePlus una strana app di sistema, con package "com.oneplus.clipboard", che cercava di accedere alla rete dopo l'aggiornamento ad una delle beta di Oreo per OnePlus 3T (con patch di dicembre). L'indirizzo IP cui l'app cercava di collegarsi appartiene ad Alibaba, una delle maggiori compagnie cinesi. Android Police ha contattato OnePlus in merito, che ha così risposto:

Our OnePlus beta program is designed to test new features with a selection of our community. This particular feature was intended for HydrogenOS, our operating system for the China market. We will be updating our global OxygenOS beta to remove this feature.

Il nostro programma beta è pensato per testare nuove funzioni con una parte della nostra community. Questa particolare funzione era intesa per la HydrogenOS, il nostro sistema operativo per il mercato cinese. Aggiorneremo la beta di OxygenOS per rimuoverla.

Non sappiamo di preciso quali dati quest'app raccogliesse, ma il fatto che si chiami "clipboard" (lo spazio nel quale vengono memorizzati i dati che copiate, in attesa di essere incollati) un'idea ce la dà, anche se può benissimo trattarsi di un servizio di sincronizzazione o qualcosa di simile, e considerando che Alibaba è uno dei maggiori provider di servizi cloud in Cina, la cosa non è affatto da escludere.

OnePlus ha però ribadito che i dati trasmessi non sono stati memorizzati su alcun server, ed il portavoce dell'azienda ha anche insistito sul fatto che "questa funzione non è insolita per gli utenti cinesi" (ribadiamo: non sappiamo cosa faccia di preciso).

L'apk incriminato non è presente nella versione stabile di OxygenOS per OnePlus 3T con Oreo, e sembra che non fosse presente nemmeno nella beta per OnePlus 3. Probabilmente si è trattato davvero di un "lascito" indesiderato dalla HydrogenOS, anche se, quando si parla di OnePlus e di dati condivisi all'insaputa degli utenti, i precedenti non sono dei migliori.

Aggiornamento 12/01/2018 ore 10:15

OnePlus non ha ancora chiarito bene a cosa servisse l'app "clipboard", ma una possibile spiegazione arriva invece da un lettore di Android Police. In base a quanto da lui rilevato, l'app in questione non invia il contenuto della clipboard stessa, cosa che in molti (AP stesso) avevano dato per scontato dal suo nome. L'app invece si collegherebbe al server di Alibaba ogni volta che il contenuto della clipboard cambia, ma senza trasmetterlo. Secondo quanto riportato su reddit, una nota nel changelog della HydrogenOS spiegherebbe infatti la cosa

Smart clipboard recognition which provide appropriate buttons to help you accelerate your next action. This feature currently support recognition for url, address and TaoBao (e-commerce) content.

In pratica viene riconosciuto il contenuto della clipboard e verrebbero presentati all'utente dei pulsanti atti ad interagire con lo stesso, e questa funzione viene implementata grazie ai servizi cloud di Alibaba (che è un po' l'Amazon Web Service della Cina, tanto per capirsi).

Non sembra insomma ci sia nulla di particolarmente allarmante, tanto più che ribadiamo che si tratta di una funzione finita per errore nella OxygenOS, anche se una spiegazione più tempestiva ed efficace da parte di OnePlus sarebbe stata gradita, anche perché stiamo ancora ragionando per ipotesi.