Σχεδόν όλες οι Κινεζικές εφαρμογές πληκτρολογίου σε όλο τον κόσμο έχουν ένα κενό ασφαλείας που καθιστά δυνατή την κατασκοπεία όσων πληκτρολογούν οι χρήστες.
Η ευπάθεια, η οποία επιτρέπει την υποκλοπή των δεδομένων πληκτρολόγησης που στέλνουν αυτές οι εφαρμογές στο cloud, υπάρχει εδώ και χρόνια και θα μπορούσε να είχε εκμεταλλευτεί από κυβερνοεγκληματίες και κρατικές ομάδες παρακολούθησης, σύμφωνα με ερευνητές στο Citizen Lab, ένα ερευνητικό εργαστήριο τεχνολογίας και ασφάλειας με το Πανεπιστήμιο του Τορόντο.
Αυτές οι εφαρμογές βοηθούν τους χρήστες να πληκτρολογούν κινέζικους χαρακτήρες πιο αποτελεσματικά και είναι πανταχού παρούσες σε συσκευές που χρησιμοποιούνται από Κινέζους. Οι τέσσερις πιο δημοφιλείς εφαρμογές, κατασκευασμένες από μεγάλες εταιρείες διαδικτύου όπως η Baidu, η Tencent και η iFlytek, βασικά αντιπροσωπεύουν όλες τις μεθόδους πληκτρολόγησης που χρησιμοποιούν οι Κινέζοι.
Οι ερευνητές εξέτασαν επίσης τις εφαρμογές πληκτρολογίου που είναι προεγκατεστημένες σε τηλέφωνα Android που πωλούνται στην Κίνα. Αυτό που ανακάλυψαν ήταν συγκλονιστικό. Σχεδόν κάθε εφαρμογή τρίτου κατασκευαστή και κάθε τηλέφωνο Android με προεγκατεστημένα πληκτρολόγια δεν προστάτευε τους χρήστες κρυπτογραφώντας σωστά το περιεχόμενο που πληκτρολόγησαν. Ένα smartphone κατασκευασμένο από την Huawei ήταν η μόνη συσκευή όπου δεν βρέθηκε τέτοια ευπάθεια.
Τον Αύγουστο του 2023, οι ίδιοι ερευνητές ανακάλυψαν ότι η Sogou, μια από τις πιο δημοφιλείς εφαρμογές πληκτρολογίου, δεν χρησιμοποιούσε Transport Layer Security (TLS) κατά τη μετάδοση δεδομένων πληκτρολόγησης στον διακομιστή cloud για καλύτερες προβλέψεις πληκτρολόγησης. Χωρίς το TLS, ένα ευρέως διαδεδομένο διεθνές πρωτόκολλο κρυπτογράφησης που προστατεύει τους χρήστες, οι πληκτρολογήσεις μπορούν να συλλεχθούν και στη συνέχεια να αποκρυπτογραφηθούν από τρίτους.
Παρόλο που η Sogou διόρθωσε το πρόβλημα αφού δημοσιοποιήθηκε πέρυσι, ορισμένα πληκτρολόγια της Sogou που είναι προεγκατεστημένα σε τηλέφωνα δεν έχουν ενημερωθεί ακόμη στην τελευταία έκδοση.