小米路由器先劫持 http 错误码, 现在又在部分网站添加小尾巴, 什么节奏?

2015-06-19 03:20:15 +08:00
 Athrob
用过的应该知道之前的固件默认会劫持404, 403等错误, 后来更新了固件增加了开关.但是随便打个不存在的域名还是会被劫持到.

刚才去豆瓣电影的时候突然发现上面多了个小米手机app的广告:

瞬间就感觉, 小米又开始恶心了. 看了下代码是在默认加了一句script.

这种行为不构成违法侵犯隐私什么的吗?
小米这样做真的好吗?
37946 次点击
所在节点    小米
86 条回复
mac2man
2015-06-19 10:59:09 +08:00
只有坐等op的原版了
mac2man
2015-06-19 11:00:36 +08:00
小米开源SDK是个梦,成立个基金会吧,大家都赞助各牛人编译原版OP
jy02201949
2015-06-19 11:07:20 +08:00
忽然感觉吓尿了,我只用小米的mini做无限中继总没问题吧
yinheli
2015-06-19 11:21:36 +08:00
这事给客服反馈投诉过, 没用. 1T的硬盘, 速度也不快. 现在换回老路由器用了.
XhstormR
2015-06-19 11:59:31 +08:00
这帖子貌似被人为隐藏了,V2EX首页刚刚还看得到,现在我在Google搜了"小米 http"才进来的....有猫腻??
XhstormR
2015-06-19 12:00:24 +08:00
@XhstormR 想多了,节点移动了
lonelygo
2015-06-19 12:01:25 +08:00
“海亮”亮了,显然是临时码农干的!
KexyBiscuit
2015-06-19 12:02:39 +08:00
@jasontse
@66450146
……咱不知道啊,我只是看到有这个,主力路由没敢刷。
goroma
2015-06-19 12:15:32 +08:00
小米路由器确实会劫持404,页面劫持没碰到过。

小米路由器其实就是openwrt修改的,现在我的做法是,获取ssh权限,ssh登录后,把系统自带的一些服务给删除了。

S01fstab -> ../init.d/fstab
S02syslog-ng -> ../init.d/syslog-ng
S03tftpboot -> ../init.d/tftpboot
S10boot -> ../init.d/boot
S11sysctl -> ../init.d/sysctl
S11ubus -> ../init.d/ubus
S12netconfig -> ../init.d/netconfig
S12recovery -> ../init.d/recovery
S12taskmonitor -> ../init.d/taskmonitor
S17cp_preinstall_plugins.sh -> ../init.d/cp_preinstall_plugins.sh
S19firewall -> ../init.d/firewall
S20network -> ../init.d/network
S21sysapihttpd -> ../init.d/sysapihttpd
S48dnsmasq -> ../init.d/dnsmasq
S49messagingagent.sh -> ../init.d/messagingagent.sh
S50cron -> ../init.d/cron
S50dropbear -> ../init.d/dropbear
S50key_services_boot_check -> ../init.d/key_services_boot_check
S50uhttpd -> ../init.d/uhttpd
S55filetunnel -> ../init.d/filetunnel
S55stunserver -> ../init.d/stunserver
S59luci_dhcp_migrate -> ../init.d/luci_dhcp_migrate
S60fantmp -> ../init.d/fantmp
S60iweventd -> ../init.d/iweventd
S60samba -> ../init.d/samba
S77trafficd -> ../init.d/trafficd
S80datacenter -> ../init.d/datacenter
S90xunlei -> ../init.d/xunlei
S95done -> ../init.d/done
S95init.d.loadmonitor -> ../init.d/init.d.loadmonitor
S95miniupnpd -> ../init.d/miniupnpd
S97plugincenter -> ../init.d/plugincenter
S98rule_mgr -> ../init.d/rule_mgr
S98telnet -> ../init.d/telnet
S99acsd -> ../init.d/acsd
S99ad_filter -> ../init.d/ad_filter
S99app-tc.d -> ../init.d/app-tc.d
S99cachecenter -> ../init.d/cachecenter
S99content_filter -> ../init.d/content_filter
S99cpulimit -> ../init.d/cpulimit
S99eapd -> ../init.d/eapd
S99kpcontrollerd -> ../init.d/kpcontrollerd
S99miiothrift -> ../init.d/miiothrift
S99minidlna -> ../init.d/minidlna
S99miqos -> ../init.d/miqos
S99mitvapp -> ../init.d/mitvapp
S99nas -> ../init.d/nas
S99noflushd -> ../init.d/noflushd
S99oui -> ../init.d/oui
S99plugin_start_script.sh -> ../init.d/plugin_start_script.sh
S99predownload-ota -> ../init.d/predownload-ota
S99sec_clt -> ../init.d/sec_clt
S99smartcontroller -> ../init.d/smartcontroller
S99smartvpn -> ../init.d/smartvpn
S99stat_points -> ../init.d/stat_points
S99statisticsservice -> ../init.d/statisticsservice
S99sysstat -> ../init.d/sysstat
S99wps_monitor -> ../init.d/wps_monitor
S99xqbc -> ../init.d/xqbc

很多可以删除掉。
mac2man
2015-06-19 13:26:22 +08:00
weyou
2015-06-19 13:30:26 +08:00
现在号称“智能”路由器的,能不用就用,风险太大。路由器作为一个数据流量的中心设备,应该有一个重要的moral准则就是保持“中立”,但现在确被中国的一些互联网公司用来收集用户数据。
mac2man
2015-06-19 13:51:09 +08:00
稍微分析了一下配置文件,然后觉得小米真是无节操的可怕: http://pastebin.com/4t7eKNsA
mac2man
2015-06-19 13:57:19 +08:00
今天仔细研究了小米路由的一些配置文件:
1. 首先发现nginx进程,看到一个配置文件 /tmp/sysapihttpdconf/sysapihttpd.conf
其中有一段引起了我的好奇, 当然其他配置也很可疑,但这段看上去就像是V友描述的页眉广告:

miwifi_toolbar_config miwifi_toolbar_zone 1M "/tmp/rr/directive_body";
server {
listen 8380;
resolver localhost;
location / {
set $device_id "58cd969a-6bdf-4997-88cc";
set $rom_version "2.3.31";
set $hardware "R1D";
set $channel "stable";
include "/tmp/rr/footer";
miwifi_toolbar miwifi_toolbar_zone;
proxy_pass $scheme://$host$request_uri;
proxy_ignore_client_abort off;
proxy_connect_timeout 30s;
proxy_read_timeout 30s;
proxy_send_timeout 30s;
proxy_buffering off;
proxy_set_header Accept-Encoding '';
proxy_max_temp_file_size 0;
proxy_set_header Host $http_host;
}

2. 配置文件中提到了文件 /tmp/rr/directive_body,继续看这个文件(先贴一段,后面有完整的):
ts 1434688147041
footer <script src=\"http://api.miwifi.com/toolbar?device_id=${device_id}&host=${host}&uri=${uri}&rom=${rom_version}&hardware=${hardware}&c
hannel=${channel}\"></script></body></html> (这段非常可疑呀)
exclude_suffix .css|.js|.jpeg|.png|.gif|.ico
rule_count 845 845
rule 67a.cn 1 0
w_rule / * l t
rule lizhidy.com 1 0
w_rule / * l t
rule hacg.be 1 0
w_rule / * l t

3.用浏览器访问这个URL后,焕然大悟,小米在这些网站插入了以下这段JS,所以不少人看到页眉有手机APP的广告 http://api.miwifi.com/toolbar?device_id=58cd969a-6bdf-4997-88cc&host=yueyu.cntv.cn&uri=/2015/06/18/ARTI1434593299845352.shtml&rom=2.3.31&hardware=R1D&channel=stable

4. 小米在路由器上配置了845个域名,插入了页面广告的JS

5. 如果需要去除这些烦人的广告的话,需要在配置文件sysapihttpd.conf 中删除miwifi_toolbar_config这段。
lshero
2015-06-19 14:00:07 +08:00
@mac2man 还以为小米实现的手段更高明一些,居然还是用透明代理实现
predator
2015-06-19 14:21:48 +08:00
除了路由器这些硬件,还要远离国内这些贱商的各种手机OS、浏览器、输入法
upmost
2015-06-19 14:30:36 +08:00
极路由1S成功刷入openwrt
Sivan
2015-06-19 15:17:09 +08:00
@yuhu 在哪关?没找到啊。
yuhu
2015-06-19 15:25:39 +08:00
@Sivan 我的是ios客户端,隐藏挺深的,昨天设置过,刚又找了下竟然花了我5分钟。
路由器设置-关于-网页调制选项。
Sivan
2015-06-19 15:35:46 +08:00
@yuhu 原来这个选项是对应的这个……之前看到不知道干啥用就没开。感谢。
zro
2015-06-19 17:08:05 +08:00
这下背地里搞鬼,更是没人知道了,还莫名其妙地帮小米赚钱。。。

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/199701

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX