卖萌撒娇,要看对象。 收藏本站
登陆 / 注册 搜索

阅读: 563   回复: 3

[# 系统基础] 移动设备的隐私问题

空谷幽兰 仗剑天涯 2020-6-10 10:00 |显示全部楼层

从前车马很慢,书信很远,一生只够爱一个人,但是可以纳很多妾啊!

精华达人 主题破百 以坛为家 论坛元老
一、引子2 @6 a. F2 q1 Y4 n# U$ c

- y, j! a4 O& p+ l9 T, s6 T' V
  b8 v( G/ n; e: h  J/ \+ G5 f2 f温州一公安分局采购木马病毒监控手机通话 @ 新浪# e, {% v& Y/ d1 Z
: S: {- \& n1 W% C
和移动设备有关的隐私问题非常多,牵涉面很杂。我打算分2篇来介绍。首先介绍“有啥危害”,然后介绍“如何防范”。  e. i6 k* z! z: Y4 t, h
: [6 H% F/ s  |8 ~! L1 z
! _" j, Y. v$ _. O" U, V
二、哪些东西算“移动设备”?  v+ @3 w# p% _' _) f# p( n
  X5 @4 J. x# l' `% i+ D2 u
本文所说的“移动设备”,至少包括:手机(智能和非智能)、平板、可穿戴设备(比如:智能手表、智能腕带、智能眼镜)。
' i; V- }6 k9 O& h9 F
. q' N. b# X8 b( U) {至于笔记本电脑或上网本电脑,不在此列。上网本虽然也很轻便,且容易移动,但是笔记本跟“手机/平板之类”,还是有本质的差异——进而导致了隐私防范方面的差异。0 Q" L8 L5 P* g

( a' G: a; z0 K9 L2 D
三、硬件的隐私问题
" C2 v6 j% i0 B; `* ^$ ^; V

$ @" S- v4 t3 X3 v9 E  Y* E/ }咱们先从最底层的硬件说起。" j; t/ Y4 z) y7 c1 `

1 i* |4 o+ F$ ^& g: T$ F: J) m6 `1.麦克风
2 I! \8 F, r: C# g4 T3 B/ L$ C* a& d
9 X+ k. H0 Z( [+ G+ V名词解释
7 F0 }5 C, J) y- E$ n这个我就不用解释了吧?
" A& _. P1 Q1 |# m  w3 D
, A/ a2 U* h1 ]1 N5 k隐私风险——基于麦克风窃听
: l/ r8 ~- D9 \& A麦克风可以收集到移动设备周围的声音,并且移动设备上的软件可以读取麦克风的数据。如果你的移动设备中了木马。木马当然可以用麦克风窃听设备周围的声音。" ^. D# k/ m4 t: ?" g3 \  L  E. ]" v" E

9 U- D# p8 p$ {  `$ X虽然笔记本电脑上也有麦克风,但是笔记本电脑不会随身携带,而手机通常是随身携带。所以,同样中了木马的情况下,手机的窃听风险远高于 PC。
( j+ C- j' ]9 o: x" `; b6 A7 i8 j  q/ F3 a% K, L( W: ]/ r, O+ `- r
隐私风险——跨系统盗取密码
1 L) j, r8 Y1 _: V) O' r有些手机为了提升安全性,采用了“双系统”的设计。其中一个系统专门用来进行敏感操作,另一个系统进行日常操作。从表面上看,这有点类似我多次提到的“虚拟机隔离”。但是手机的特点决定了它无法做到像虚拟机那么彻底的隔离——比如这两个系统共享了摄像头、麦克风。如果A系统中了木马,木马可以利用摄像头、麦克风、陀螺仪获取信息,从而判断出你在B系统中输入的密码。
# C& K. h& p7 U8 D- I, o) v4 ~! J5 J1 o( w7 [1 G$ L9 g
说得更具体一点:如果是基于物理键盘输入密码,可以利用麦克风截获按键音(根据不同物理按键微小的声音差异进行识别)。如果是基于触摸屏输入密码,可以根据摄像头或者陀螺仪,记录手机的微小位移,从而判断用户按了哪个数字/字母。(在信息安全领域,这种攻击手法称为“边信道攻击”)
* Z) m' M8 b. [4 O" g4 f0 l- `( J
. r5 \! o: y+ |5 _: p6 q既然可以做到跨系统盗取密码,那么跨系统偷窥你的其它按键(比如输入了啥短信内容),当然也可以做到。
) H% A3 a: }. I* O* w8 x, H) f
; U) k% J( R- V6 U2.摄像头0 d: |' K4 J; b: w
2 d4 L# Z: x& T' u5 K: d9 z$ A
名词解释
, _. a- R9 S: U% Y这个我就不用解释了吧?
% j, A8 f" o) B$ b: p( i5 ^+ x2 @7 Y1 v
隐私风险——基于摄像头监控( j' V% P5 U: }9 A4 E7 V
既然手机中的软件可以操作摄像头进行“拍照”和“录像”。那么手机中的木马当然也可以干同样的事情。
. [# d- A' Y; D3 L# P1 k# U" X& I/ G' N# Q! M: U1 Z
很多人习惯把手机放在卧室里,万一放置的时候摄像头的角度比较好,万一你又中了木马。说不定你的裸照就流传出去了 :)* N5 l7 {, _9 ]) Q( p  t
2 d. n, g8 O9 S% N, l0 G; U
隐私风险——手机拍照,EXIF泄露的隐私如今的智能手机和平板,基本上都内置摄像头了。很多手机用户经常会用手机拍照,然后分享到网上。
: x0 N0 A$ T7 `6 X. [. v/ t2 M4 g2 N& w5 O8 J0 G3 I% n- X
因为手机拍照后存储的照片文件,通常包含有很详细的 EXIF 信息,再次导致隐私泄露。所谓的 EXIF,通俗地说就是照片文件的元数据。有的手机拍的照片,照片文件中的 EXIF 非常详细,包含了手机的型号、拍摄时间、GPS 信息、等信息。
- M- ]" }4 E2 C# v2 L8 ^$ Z! l* r1 Q# h3 \' }; q  N" W, F# o) Q
顺便说一下:数码相机拍照后存储的照片文件,同样有 EXIF 信息
! {! ^+ o) T7 ?. M9 x/ Y9 p
4 `+ {0 @! y; M4 h* g3 R9 E$ V隐私风险——跨系统盗取密码
2 T9 S" J1 B  L) w此风险在前面介绍麦克风的时候,已经提及。此处不再罗嗦。
, Q, E  V4 k) R5 H1 n
2 J* b! c$ c6 [$ {( J# d% u; i隐私风险——第一人称摄像会暴露摄像者的身份; e# x$ b$ v8 h, W& N
类似 Google Glass 这类“头戴式设备”可以拍下我们肉眼所见的一切,并保存为视频文件(拍摄者不在视频之内)。
4 D0 a8 U, e; f- s9 ~7 D% ^
& `* S# `! ?  d  {; W; u7 x那么,别人有没有可能根据这段视频,判断出谁是拍摄者捏?现在已经有一项技术,仅仅根据拍摄者头部的轻微晃动,来提取出某个独一无二的指纹。
" b4 h% D. G( T" C
- N( C" O/ ?. k& L3 V( z3.陀螺仪; g5 y/ F: a  D5 w
, C7 j. V8 Z7 C
名词解释
( T' B3 c" K) [- m0 `- E0 Z在移动设备中,“三轴陀螺仪”已经很普遍了。这玩意儿可以实时获取设备的运动状态(比如:运动方向、加速度)。并且这些运动状态的信息,是可以被设备中的软件读取的。: ~7 o0 Y3 ^. i, ~4 ^, S
( R; H, ]4 v' Z' {) C, R( Y
隐私风险——基于陀螺仪的窃听7 g( w9 I, Z2 W& o  {' @1 M6 d
可能很多人觉得陀螺仪不会有啥隐私问题。但是你错了!以目前的技术水平,陀螺仪可以实现窃听
# p6 i9 A& T' W
/ U2 A  @3 D; h" s1 y0 i这可不是我耸人听闻,请看大名鼎鼎的《Wired》的报道(链接在“这里”)。  b, T7 }( P. V' ]6 z% g7 ]4 d* G
) y" i2 O8 B# Q8 H# W
隐私风险——泄漏你的生活规律, S. \7 ^+ D5 ^& w# u
除了前面提到的窃听问题,还有其它一些隐私风险。
8 g1 v2 X: q; p/ i1 x# k) l0 j+ w# ?& P0 j% Q7 P$ _( J
由于手机通常都是随身携带的。如果某个软件长时间收集你手机中的陀螺仪数据,就可以大致了解你的日常生活规律——
2 \4 o& \2 U  W0 D* T比如你是驾车上下班还是坐公交车/地铁(私家车/公交车/地铁,其加速度的规律是不同的)
- T) E, O. H4 _. L比如你周末是宅在家里还是出门逛街。8 ~5 @# C! [4 A8 Q4 G$ u
比如你是否有体育运动的习惯。: J6 w$ v( [! X# u" O9 Y5 A! z
......, y' Q7 E  x, w; }" R& V" I5 ?& f

( N! V4 i: ?* E# i' x5 {* n隐私风险——跨系统盗取密码+ Z  R. B3 p9 R& u
此风险在前面介绍麦克风的时候,已经提及。此处不再罗嗦。# T  q3 Z5 G/ F1 E2 ?

& v- u* G0 s3 [4.GPS
" j/ F5 P; _) Z, @& A! X" ~1 ]
" Z: [+ N! Q; |1 n& C5 @名词解释
& j+ z9 f1 R7 L6 E6 S1 jGPS 是“全球定位系统”的缩写。这玩意儿如今也比较普及了,大伙儿应该都听说过。! p( Y# n) G0 R9 c& _7 f( K

$ B5 @* Y, k1 p  L- x: V5 e隐私风险——泄露你的地理位置, c5 I& G7 X7 \+ g  f
GPS 的主要问题在于泄露了你的地理位置。在这个方面,GPS 暴露的信息远远高于陀螺仪。因为陀螺仪没法准确定位到经纬度,而 GPS 可以。
" i" F0 u' {$ Z, L- `) a9 d6 R3 D因此,如果某个流氓软件(或木马)收集了你的 GPS 信息,就可以非常清楚你的行踪。
: [3 Q4 G2 B' X+ ~7 _" y3 z, [7 k1 X' {7 ?- F* y
隐私风险——泄漏你的生活规律
3 L7 y) a; l) Z) n! A7 y0 t此风险在前面介绍陀螺仪的时候,已经提及。此处不再罗嗦。
! k" a1 Y4 Z9 P$ `9 t3 m& E0 q+ N# |3 Z! }% r
其它硬件问题
/ S9 y$ T4 H  S) k
, D9 D. U; a' K# L3 K还有其它一些硬件问题,放到后面的章节介绍。比如 wifi 网卡的问题,在“wifi无线网络”中介绍。
, F6 i* q* c! Z
3 t3 G5 o8 J; B8 s
四、手机移动网络(2G、3G、4G)的隐私问题
; n" M" H8 S& |1 q6 K
$ ?/ |+ a( I5 y$ y
为了打字省力,在本章节中,凡是提及“手机”一词,均包含“带有移动电话功能的平板”。不具有移动电话功能的“平板/可穿戴设备”,不在本章节的讨论之列。
- \5 S! f( A0 B1 M7 {
, V; l1 M+ _  z# F9 B1.手机的唯一标识(IMEI、IMSI、ICCID、MSISDN)* Z* Z$ @1 b  G" g

) T5 V6 N3 v8 w3 c" y# U  D名词解释* K9 }! d( U+ T0 ^8 q" ~
大伙儿看到这几个英文缩写容易昏菜,大致解释一下:  r  C; m& N+ H- x( z' [

, k  T/ o. s. P: Y5 JIMEI(International Mobile Equipment Identity)8 D9 v: ^- I! T1 }4 ^# G
俗称“手机串号”,用来唯一标识某一部手机。共有15位数字。相关维基词条在“这里”。6 \7 l5 q! f5 Y& k
( L6 i7 t$ X" l/ {9 M, ?3 x
IMSI(International Mobile Subscriber Identity)
4 z, ]" F+ i! O# g/ O5 g1 v% P: R在移动电话网中唯一标识某个用户。共有15位数字。咱们日常用的手机号,没法解决国际漫游问题。IMSI 可以用来解决国际漫游。相关维基词条在“这里”。
* L5 e+ J# L! ~9 r( Q; _
0 Z- ^9 M, G+ \1 vICCID(ICC IDentity)" \/ g# s; ]0 z) P  J8 P
唯一标识某个 SIM 卡。相关维基词条在“这里”。
1 R& ~" z0 g  G. L
; C# I! V, _/ \) r" @: X5 {# R! lMSISDN(Mobile Subscriber ISDN)2 N# i: V7 g, r3 Q1 j8 J2 B) W! c
这个就是咱们平常所说的手机号(对于大陆而言,就是“86”加上“11位数字”)。相关维基词条在“这里2 s/ \1 a: _/ c

5 P. ]5 s- F' r/ d" @隐私风险——身份定位6 n; ?$ n; I- j/ @7 J
理论上讲,智能手机软件可以通过各种 API 获取到上述这些标识符。举例:参见 Android 的这个 API
2 o1 m7 W6 a7 S' h
" H0 ]6 T# W8 B前面的帖子我已经解释了“信息量”的概念。如果你还记得的话,你会发现上述这几个标识符,任何一个的信息量都相当大,大到足以定位某个具体的人。8 z5 U0 ]4 _9 P# ?5 F
* R# A7 q0 W/ [; P3 F4 H
隐私举例: m7 f* l1 V0 G8 u" S
假如某个手机软件收集了你的 IMEI 和 手机号码。后来你换了一个手机号,但是手机没换,那么该软件再次收集这两个信息之后,就可以判断出:(有很大可能)这两个手机号码其实是同一个人。
( h' N) Z  J; u$ c1 x
8 j2 t8 \* a6 C+ T1 o  B  Q* A. @$ f2 m* F2.基站
5 y: I7 |7 R, q5 l9 G0 O
' T! P' p# B' Y/ ]" {名词解释3 m7 w* r# I! o! f" o4 U" h
凡是能工作的移动电话,不外乎都要跟“移动基站”打交道。所谓的基站,是移动运营商架设的通讯设施。你的手机需要先跟基站建立无线连接,才能进入到运营商的无线移动网络中。+ h. Z9 i  S3 o, {
3 ^4 ~5 ?! v0 A$ }2 N
和基站相关的隐私问题,主要包括如下2方面:
# P) r" l2 b4 A
2 K, p5 k3 k7 T0 ?) A& g2 Wa. 手机上的基站信息4 u7 [" G5 t* ]- l2 I  `0 [/ S9 ~
手机跟基站建立通讯连接之后,手机上会存储当前基站的信息。手机软件可以读取这些信息。如果某个手机同时连接的基站达到三个,就可以用几何定位。通过基站进行定位,精度通常不如 GPS 那么高。但也已经能够获得某些隐私信息。* ]& S; M- Q6 [6 P* K2 Y
3 m) @3 \% B, c; P9 v, z
b. 基站上的手机信息0 C6 g; `- t: G) x- c, i4 o& c: E
手机跟基站建立通讯连接之后,基站自然就获得了手机的信息。通过这个信息,运营商就可以知道你这部手机处于哪个位置。
6 r2 t2 y, T: w7 f, p
& v. \0 c2 v0 Y隐私风险——泄露你的地理位置
$ k: e3 M/ z. }6 O/ u此风险在前面介绍 GPS 的时候,已经提及。此处不再罗嗦。
. c" R( E$ U# H% ~  Q1 [$ R
8 c/ ?) l) I* h8 U; n0 |隐私风险——泄漏你的生活规律% ~' I7 S* x0 d) N
此风险在前面介绍 GPS 的时候,已经提及。此处不再罗嗦。2 g* V- Q  L& e2 g

0 c" x3 z5 x; A1 R# Y3.伪基站
0 L6 H; B* {. o7 E/ }; L
1 I/ j3 B) c" J3 Z, }# O名词解释
$ |9 [% G7 E* I7 f8 y5 e: @某些图谋不轨的人可以架设一个冒牌的基站,然后用来群发垃圾短信。这种就称为“伪基站”。维基词条参见“这里”。
+ S0 N1 U* Z9 g! w" F" H: G# l
! X, z2 N% Q# u" o( O隐私风险——泄漏手机标识- [' d6 a: o) ?# S6 |) k
如果你的手机跟“伪基站”建立连接,那么“伪基站”就可以获取你手机的手机号(MSISDN)以及手机串号(IMEI)。2 }3 G) A6 w( D  Y, r

" `; v( I( _" O. I! ~1 G4.政府对运营商的监控
) h( X$ g8 F& D8 y9 q& w+ b
0 j" [, @: m* {8 Y+ E名词解释* Y/ j* F" w; z, o6 p+ z
这个不用多解释,大伙儿只需看看“棱镜门丑闻”。# F% r/ q1 D( R

# }! F; \& b3 E0 d: w隐私风险——政府对移动运营商的监控
3 |  z+ p/ o& Z& h* r9 {在天朝,所有运营商(移动、电信、联通)的移动数据(语音通话、短信、彩信)都在朝廷的监控之下。
! B/ h% l2 N6 N1 V
& _) r: L( {" x, {0 x案例——美国的棱镜门丑闻; m9 `7 g: U$ w
棱镜门丑闻,大伙儿应该都很熟悉了。从斯诺登曝光的材料看,美国的 NSA 可以监控其它国家(比如:巴哈马、菲律宾、墨西哥)的移动网络。这些国家的运营商并不在美国政府的管辖范围之下,NSA 是如何做到的捏?据说是 NSA 在这些运营商的网络中设置了后门。) i1 n9 }  v" L' X$ {% V  k, D

# F: G* y, [) s! e9 F5.移动通讯协议的破解
2 t' I& q% V* A6 D& G; g, @3 [6 f9 s/ A3 f  N. B
名词解释: \% H1 V  t9 V! e
通俗地说,“移动通讯协议”就是移动网络中用来传输数据(语音、文本)的协议。你的语音通话、短信、彩信、移动上网,底层都是基于“移动通讯协议”来传输的。一旦攻击者能够破解某种移动通讯协议,就意味着攻击者可以拿到你的通讯内容(比如:语音通话、短信、移动上网数据)
# r( g# z' g" O5 S( z' g8 |  [1 R: g* B3 k/ R, V
隐私风险——对 2G 加密协议的破解6 S" x  \8 Z6 h+ H2 U1 L+ f5 F
虽然移动通讯协议都是经过很多专家(当然也包括砖家)精心打造的,但是依然会有安全漏洞。尤其是 GSM 协议,诞生已经超过20年。当时设计的时候,并未考虑到如今这么强的运算能力(暴力破解)。
2 c" p9 l% B0 e* L1 ]# l, g" w1 n/ U- K
隐私风险——对 3G 加密协议的破解
* @" h& r9 E# k9 @那么,比 GSM 晚很多年诞生的 3G 协议是否很严密了呢?好像也未必。6 x# _" U9 H: t+ p# M

0 P/ @2 ^5 B) Y3 N) S6 V# s- Y
五、无线局域网(Wi-Fi)的隐私问题5 N/ p6 G# ]& F6 Q; Y9 Z0 _" L$ [
) n  N9 Q/ A$ ]8 S! I( {2 |4 q
聊完了移动网络,再来聊聊 wifi 网络。4 h4 E7 n* H$ Y! E5 d
& Q- l: Y& F7 S" ^
1.无线网卡的 MAC 地址  }) R0 ^. j7 D+ J9 M7 z

% G/ d5 D) M9 h8 {' j! J" e名词解释; s/ ]6 u: {1 K7 `; C/ B7 ~( i. Z
所谓的“MAC 地址”,你可以通俗地理解为网卡的硬件唯一标识。更详细的介绍可以参见维基词条(在“这里”)2 T- T( I2 A) I- D& |. a
$ `2 p' B6 Y' c
隐私风险——泄漏你的行踪
) Z3 [' F/ y: f# |- m, D+ t当你的手机了开启 wifi 功能,手机会时不时地扫描周围的 wifi 信号,看看是否有可用的 wifi 网络连接。在扫描信号的过程中,手机会发出一些 wifi 信号。这些信号中包含了你的手机 wifi 网卡的 MAC 地址。因此,有心人就可以利用某些专门的设备,收集这些手机的网卡的 MAC 地址。由于 MAC 地址具有非常好的唯一性,因此也就具有很高的信息量,足以定位到唯一的个人。9 u5 V3 n# Y* A, C. b6 _

* @4 ~: W+ E7 g: K0 k这篇文章,就提到了纽约的商家是如何利用这点,摸清顾客的行踪及偏好(很详细哦)。
: ]* t+ r& G, X
; s) X: H+ O' d; C; N, V# B/ Q2.公共场所的热点
) v# o( Y- U* v4 o0 P7 c2 m
5 A5 j/ d! d- W+ l0 i; z% H8 x名词解释5 A1 ^/ s. n) ~2 E
顾名思义,就不解释了。
; E6 {( Y% A/ g' C
$ b/ t+ |6 l# R# S隐私风险——你的网络流量可能被监控(被嗅探)或篡改8 R6 Z( z+ y, n. |0 W. ?; ^
很多同学喜欢使用公共场所的 wifi 热点。这里面有潜在的隐私风险。- \" o  {- }' s$ [: e% n
5 `8 f: N" T- J
首先,你并不知道架设这个热点的人是不是一个攻击者。比如你在星巴克里面测试到的 wifi 热点,既可能是星巴克提供的,也可能是某个攻击者提供的(然后伪装成星巴克的热点)。
, `( j* k/ M5 y" d/ B
: x' O( ?# c, E8 P! P  A其次,至于那种来历不明的热点,就更可疑啦。
  h- R2 q" a9 O. {- \8 V% O; r6 M) O( B5 i# b% q" y, P
万一你使用的热点是某个攻击者架设的,那么这个攻击者就可以嗅探到你(基于该热点的)所有的上网流量。万一你访问的网站是走 HTTP 协议而不是 HTTPS 协议,那么你就形同裸奔了(HTTP 是明文的,HTTPS 才是加密的)。$ A: p( [2 P. u; F) I: i5 [8 y5 Q
- G4 r- W/ ~$ X& S- G
隐私举例8 u( `2 w$ i/ a  J3 {5 j
假设你在公共场所用了某个来历不明的热点上网,并且访问了某个国内邮箱(大部分国内邮箱,都不是全程 HTTPS 加密)。而这个热点是一个攻击者架设的。那么攻击者就可以拿到你邮箱中的所有内容。! l( y2 K: |- D9 C

1 H$ f. M1 r: [  k+ `% k更有甚者,攻击者可以直接在邮箱的网页上挂马(因为 HTTP 是明文的,可以直接修改页面内容,植入恶意脚本)。& y4 Y" q$ G/ @
5 o) U9 E& Z  m/ q# i$ J5 B( C
3.基于 Wi-Fi 热点的定位2 L" |: j7 q' H
: D  E/ m* f/ Y) H; w; d. G
名词解释" F1 P* q5 R) }% Q, N
这种定位的原理,有点类似于”基站定位“。如果移动设备开启了 wifi,设备上的软件可以收集周边 wifi 热点的信号强度,然后上传到该软件的服务端。如果服务端已经存储了大量的热点信息,就可以通过算法比对,定位出该设备的位置。9 i7 ?5 @) X; P

6 M' `$ j8 F( l6 T; e# D0 S隐私风险——泄露你的地理位置
1 N, E8 {: S; T0 m  W4 [" N此风险在前面介绍 GPS 的时候,已经提及。此处不再罗嗦。1 |/ O1 p6 Z, F2 c9 T" P

: K: p; p9 S( [1 b% L隐私风险——泄漏你的生活规律
6 J. }$ I# N1 E' Q此风险在前面介绍 GPS 的时候,已经提及。此处不再罗嗦。+ H4 I# `; i8 l9 C/ z' m
! ]0 R6 J5 J3 x9 m
4.对 Wi-Fi 协议的破解
6 I0 u5 t/ q* Z& Q* |3 j- e5 a# B4 i; j2 Y) K
名词解释5 q( N% _1 z& ]' i* c3 B' z( x
wifi 因为是无线的,意味它没有明确的物理边界,这就让攻击者有机可乘。比如你在公司里面架设的 wifi,如果 wifi 信号覆盖到公司之外(这种情况很常见),那么攻击者无需进入公司,就可以进行破解。# T4 h4 j2 ~, u6 h; y# O
! x) H( u# w( a$ x6 ]
隐私风险——你的网络流量可能被监控(被嗅探)或篡改
& @; s* N! l- i0 F6 d  M此风险与“使用未知的公共热点”类似,我就不再浪费口水了。直接转一篇帖子,给大伙儿瞧一瞧。2 O4 X8 U7 h  ]6 z/ I
# P8 i  x- |* d# `8 r3 C8 i" T
《黑客讲故事:攻下隔壁女生路由器后,我都做了些什么 @ 知乎日报》
* i0 M5 d7 i3 A$ p7 c" h' X7 {" u& N& c) i
六、固件(Firmware)的隐私问题
" {+ K% p* N: {4 d, u  L. d" o

1 Q( ~* Q& N3 B; i0 U名词解释( L# h3 P; x( t' y5 o* z& d6 N& S
所谓的“固件”,港台叫“韧体”,洋文叫做“Firmware”。维基词条在“这里”。你可以通俗地理解为“手机操作系统”。
5 J, S* x/ C2 S% B# F+ y, d4 a6 Y) T/ r1 \6 [
隐私风险——上述的各种风险5 s7 k0 g5 X7 {
既然是固件,自然可以访问到手机的各种硬件(如前所述的:摄像头、麦克风、陀螺仪、wifi网卡......)。所以,如果固件不靠谱,前面提到的所有风险,都会存在。; l; o: N9 a) j; w+ ]

5 D, G$ I- X$ ~4 h! V5 q那么,啥情况会导致“固件不靠谱”捏?大致有如下几种情况:/ a$ ~7 V$ o- a0 B, t) L9 P$ m5 D( N9 K
7 T6 i& s8 w; J' Q) T$ J& m
1. 手机厂商默认安装的固件就有问题——比如“小米丑闻”和“酷派丑闻”。0 R8 C6 _7 F. B( P; o
2. 你自己刷了第三方的固件,而这个固件本身就不靠谱——比如内置了后门。" `9 x8 N7 B8 p) ]
0 t; ?9 U$ i# {+ ]
前面说的是国产手机。国外手机也未必是可信滴。别忘了“棱镜门”!9 `, E; J9 n! h% W$ c  @
$ x, n8 d. @% j
国产手机和国外手机的差别在于——国产手机的后门可能会被朝廷的六扇门控制,而国外手机(主要是美国手机)的后门可能会被 NSA(美国国安局)控制。由于 NSA 对咱们天朝的屁民没有司法管辖权,而天朝的六扇门分分钟就可以给你扣上“煽动颠覆”的罪名。所以,就算双方都有后门,国外手机还是好过国产手机。! m& V2 z6 A8 }
8 b- x$ u/ f( b; a/ \
七、应用软件的隐私问题3 P' u* p# [7 Z' w4 g3 C

7 v( n2 }4 u/ N$ x- E移动设备上的应用软件,按照其运作机制可以分为两类:7 }5 h$ e) K% s3 @+ j

) C! v/ c- L- T1. 该软件的特性和移动设备密切相关,因此只存在于移动设备上(比如说“计步器”)。+ e0 y- z4 X" ]: q$ y
2. 该软件的特性和移动设备关系不大,既存在于移动设备,也存在于 PC 上(比如说“邮件客户端”)。4 k( t9 W4 R* u4 X; ]- ^* o+ e
9 R. q9 i9 o; z5 X3 _0 [7 z
对于第2类,可看 如何限制桌面软件的流氓行为?
4 J8 }- N* {% w! x% c1 _1 h- ?, T) U
; B" r5 D- J' B" @" N5 i至于第1类,其隐私风险与固件类似。也就是说,只用某个应用软件不靠谱,前面提到的所有风险,都会存在。
& S$ w. v. r3 f- K/ V# H+ e& _# b1 z% ^
) ^- d6 G5 X4 ^4 M* y8 I& w比如微信,装机量如此巨大,朝廷如果要求腾讯在微信中植入后门,腾讯敢拒绝吗?如果微信这个应用收集你的各种信息,然后加密发送到腾讯自己的服务器上,你能察觉到吗?) n+ U8 h6 l9 u8 G

' A* B4 R" s( p& A
八、与物理安全相关的隐私问题' U2 G7 i$ F8 c: u% z+ X

; L$ l* F7 F+ |' s1.失窃3 [# M. o, f$ D% |& O8 O

8 F8 g: a: G9 i9 @7 O手机/平板容易被偷,这应该是众所周知的了。一旦失窃,那上面的数据(通通都跟隐私有关)就拱手让人了。; S4 N7 }7 M; g- [
6 x# \' Z6 r& J3 ]3 D+ t$ P9 M& J
相比而言,笔记本电脑的失窃率就远远小于“手机/平板”;至于台式机,失窃率就更低了(哪怕遭遇入室盗窃,小偷都懒得去扛台式机)。
5 J" J: h5 {% u1 ]8 Y从这个角度也可以看出,移动设备额外的隐私风险。4 g6 `; J! W: Y$ T: R! u) H# a5 `
! }' l9 E$ ^$ n) P
2.不恰当的报废处理1 ?7 r, M* a0 R) a* s
; z1 B( X" X& b) L. F) O& Q
如今多数人至少都用过不止一个手机。淘汰下来的旧手机该咋办捏?有些人就当废品卖了——愚蠢大大滴!旧手机能值几个钱?但是你牺牲了自己的隐私。因为旧手机上存储了很多跟你本人密切相关的信息。即使你把手机 reset(重置为出厂设置),这些数据也不会彻底消失。
! y2 {: d$ }0 u4 m
* Q& J) ~2 W- J- g, u% \- j8 F7 w3.其它的隐私风险
' \- ?0 i9 {6 z! Z; D( a+ T# d9 s
  j0 d2 M3 T3 ?8 \2 ^7 x$ K+ X目前占据主要市场份额的,是 Android(约3/4)和 iOS(约1/4)。iOS 不用说,肯定是闭源的。Android 表面上看是开源的,其实捏,不完全是。
' L) D! [; S, i. k0 A& B. j
8 S) M) J0 L! c3 K0 ~2 ]Android 系统包括两部分:AOSP(Android Open Source Project)和 GMS(Google Mobile Services)。GMS 是开源的。而且自从 Android 占据市场主导地位之后,Google 逐渐把 AOSP 中的模块转移到 GMS 中(参见 36氪 的这篇报道)。
# D; V0 v! R& q  U* t/ H% I% t
好在 Mozilla 也开始介入手机市场,推出了 Firefox OS(应该是全开源的)。Mozilla 作为非盈利组织,在隐私保护方面会好于 Google(商业公司)。所以 Firefox OS 会比 Android 保险一些。2 `' |; x) P: W9 @/ `! _9 t4 ~

5 [$ @# b) `6 y可惜 Firefox OS 目前的市场份额还太小,也不晓得这个系统将来能否做大?* v+ s) V6 S. d6 x( v4 @6 ?7 M5 |
' w) K. P- t0 X4 w/ q: T' m& C
缺乏“优秀的磁盘加密”
' H& h; B" t" P2 p7 u, o4 J/ [9 e0 w% ]+ Y& D
手机上确实有一些磁盘加密和文件加密的工具,但是和 PC 上的同类工具相比,成熟度差了一大截。
9 _3 F7 R# N" b, x" S: x比如 PC 上的 TrueCrypt/VeraCrypt 同时支持“KeyFile 认证”和“Plausible Deniability”。手机上的加密工具,貌似没有哪个软件同时支持这俩特性的。: _6 D7 @+ V, @$ }& W2 J9 I
" z5 _* M2 N9 }2 o( O  @


这些自私的人 「初入古黑」 2020-6-10 10:01 |显示全部楼层

这个用户很懒,还没有填写自我介绍呢~

我不在江湖,但江湖中有我的传说;
* D' a: `9 n; U0 I) m' D9 p我身在江湖,江湖里却没有我得传说。
流觞 「出类拔萃」 2020-6-11 15:21 |显示全部楼层

这个用户很懒,还没有填写自我介绍呢~

很可怕。认真看完之后,对于我刚开始学习网络安全的有很大的启发
您需要登录后才可以回帖 登录 | 免费注册  

本版积分规则

关于本站|大事记|小黑屋|古黑论 网站统计

GMT+8, 2020-10-24 05:51 , Processed in 0.042963 second(s), 21 queries , Redis On.

© 2015-2020 GuHei.Net

Powered by Discuz! X3.4

快速回复 返回列表