既然如此,就再努力一次吧。别在这里愁眉不展,也不要再自欺欺人,重新来过! 收藏本站
登陆 / 注册 搜索

阅读: 2.1K   回复: 3

[# 系统基础] 移动设备的隐私问题

空谷幽兰 踏破虚空 2020-6-10 10:00 |显示全部楼层

从前车马很慢,书信很远,一生只够爱一个人,但是可以纳很多妾啊!

精华达人 主题破百 以坛为家 论坛元老
一、引子
0 f( q. \- H5 _5 a5 d+ {

6 A. o) Y* R7 P
+ E# d: L8 `* W# D% x! `4 y- y, `; k温州一公安分局采购木马病毒监控手机通话 @ 新浪
$ |. a0 O- B/ I* o3 D
/ d) d+ p. `6 W( f7 e( Z和移动设备有关的隐私问题非常多,牵涉面很杂。我打算分2篇来介绍。首先介绍“有啥危害”,然后介绍“如何防范”。# H% @& l/ K2 @8 E
3 V- \$ m4 M* F3 n) |9 }# L* Z

0 ~& j4 [4 Z; v8 z
二、哪些东西算“移动设备”?
2 ^- ^, \8 H% R1 I$ H0 r! t0 f

/ a$ a, L. G: e- M: O* }; y本文所说的“移动设备”,至少包括:手机(智能和非智能)、平板、可穿戴设备(比如:智能手表、智能腕带、智能眼镜)。
; F9 q# {( ^2 R: C: H/ e3 k' v+ P3 U4 {4 O. p
至于笔记本电脑或上网本电脑,不在此列。上网本虽然也很轻便,且容易移动,但是笔记本跟“手机/平板之类”,还是有本质的差异——进而导致了隐私防范方面的差异。
5 F7 u9 G7 I0 F5 a, A/ B
# p/ M! s1 |; k9 ]2 ]
三、硬件的隐私问题( f0 f2 A8 R& R! s4 Y0 t$ o. i

3 N5 x# v- d3 j* o+ f咱们先从最底层的硬件说起。
) K6 t) C4 P: j  U& l% b
3 ^0 A6 c- I' l% ^+ H$ |% i/ v1.麦克风" P4 G0 H$ n8 g6 L
; }4 \! o( ]% _* A( V8 P6 o
名词解释7 h. l5 p& j. m" i- G3 o
这个我就不用解释了吧?
9 c# {7 W5 D1 S# B1 ?, S
. R# O$ H! A" [* A1 m9 z隐私风险——基于麦克风窃听
  J$ s- R: n* x麦克风可以收集到移动设备周围的声音,并且移动设备上的软件可以读取麦克风的数据。如果你的移动设备中了木马。木马当然可以用麦克风窃听设备周围的声音。; i: e& Z, z' m" {- C
; r0 ^2 ^0 f* G8 q- H
虽然笔记本电脑上也有麦克风,但是笔记本电脑不会随身携带,而手机通常是随身携带。所以,同样中了木马的情况下,手机的窃听风险远高于 PC。; A  U5 }3 Q( h# t# @; s! V
& Z" u+ r9 p2 c8 ]6 r. c. c& W. A
隐私风险——跨系统盗取密码
/ a2 a! W' W- C! M, k1 R  _% ^有些手机为了提升安全性,采用了“双系统”的设计。其中一个系统专门用来进行敏感操作,另一个系统进行日常操作。从表面上看,这有点类似我多次提到的“虚拟机隔离”。但是手机的特点决定了它无法做到像虚拟机那么彻底的隔离——比如这两个系统共享了摄像头、麦克风。如果A系统中了木马,木马可以利用摄像头、麦克风、陀螺仪获取信息,从而判断出你在B系统中输入的密码。8 {) R# a3 C, ~3 B8 Z8 e  l
% K! R& o1 O' Q) d+ g
说得更具体一点:如果是基于物理键盘输入密码,可以利用麦克风截获按键音(根据不同物理按键微小的声音差异进行识别)。如果是基于触摸屏输入密码,可以根据摄像头或者陀螺仪,记录手机的微小位移,从而判断用户按了哪个数字/字母。(在信息安全领域,这种攻击手法称为“边信道攻击”)# x4 L4 u! s3 N6 B) K( S

) Q- |% i  _! Q) {4 a既然可以做到跨系统盗取密码,那么跨系统偷窥你的其它按键(比如输入了啥短信内容),当然也可以做到。% f9 O4 k- V& C: R/ Z4 y& l
2 [5 ^( Q3 l5 d  j
2.摄像头8 F: ~6 W5 {" c) @, q. @
6 _) \# |6 S' I& d2 C2 h) ]# V
名词解释. {! e" u% \+ |3 P
这个我就不用解释了吧?
  g: k$ U: K$ @$ y5 i9 M) K
. T, ~' H& f/ D5 A隐私风险——基于摄像头监控
# X5 Y( n( [6 M9 a9 n! T既然手机中的软件可以操作摄像头进行“拍照”和“录像”。那么手机中的木马当然也可以干同样的事情。% x& Z- r% s; z3 J5 {
8 ?9 s( F/ {2 [2 k: A/ w# `, A/ B
很多人习惯把手机放在卧室里,万一放置的时候摄像头的角度比较好,万一你又中了木马。说不定你的裸照就流传出去了 :)) D6 Y% @2 f+ Y$ Q1 y( g+ k
  B- I2 w. O+ B( ^: I3 d) ]
隐私风险——手机拍照,EXIF泄露的隐私如今的智能手机和平板,基本上都内置摄像头了。很多手机用户经常会用手机拍照,然后分享到网上。3 U8 u; ]- W$ m- c, w1 m( i0 \

8 `( f/ W% C% Y5 r+ ^+ f: x/ D因为手机拍照后存储的照片文件,通常包含有很详细的 EXIF 信息,再次导致隐私泄露。所谓的 EXIF,通俗地说就是照片文件的元数据。有的手机拍的照片,照片文件中的 EXIF 非常详细,包含了手机的型号、拍摄时间、GPS 信息、等信息。
9 l- X, [5 u% o7 C- C  m) P6 L
* ^$ o4 o9 e% ~/ Z顺便说一下:数码相机拍照后存储的照片文件,同样有 EXIF 信息( U- [$ j: u4 j( q* @) }
! F  U$ ^  x+ ^) r5 o; D$ N% }8 O- b
隐私风险——跨系统盗取密码
3 F7 p! z8 u" {, ~+ ^此风险在前面介绍麦克风的时候,已经提及。此处不再罗嗦。1 ^# q3 @( s/ {9 ^* [# [0 t; n
, g' K0 O# {5 X1 }: x* v
隐私风险——第一人称摄像会暴露摄像者的身份
; s% Y; {* [7 A) X' _类似 Google Glass 这类“头戴式设备”可以拍下我们肉眼所见的一切,并保存为视频文件(拍摄者不在视频之内)。
# B4 s0 V' O0 H. X
4 T1 v8 e% J/ G7 d那么,别人有没有可能根据这段视频,判断出谁是拍摄者捏?现在已经有一项技术,仅仅根据拍摄者头部的轻微晃动,来提取出某个独一无二的指纹。
9 o; G" u9 z7 o1 g: B: ~0 [2 z3 S3 q' j  O
3.陀螺仪! D/ a: ?) L" a) r& i

4 i3 K7 I# W9 a9 k) y: L) `% g名词解释
  s5 v; A3 X+ P* r, K. |, ~7 L9 Z$ y在移动设备中,“三轴陀螺仪”已经很普遍了。这玩意儿可以实时获取设备的运动状态(比如:运动方向、加速度)。并且这些运动状态的信息,是可以被设备中的软件读取的。
6 a. g$ D/ t) b7 K! f! s, ^; N
$ }- L% K+ ^, b) Z2 n) _: b隐私风险——基于陀螺仪的窃听4 d% r9 p- ^) r7 n0 R" o
可能很多人觉得陀螺仪不会有啥隐私问题。但是你错了!以目前的技术水平,陀螺仪可以实现窃听
* D6 U4 v2 B, C3 Z, m+ M) T- ~3 h; r
3 q+ P) s# a" T$ v" R. u% }( {& l7 z这可不是我耸人听闻,请看大名鼎鼎的《Wired》的报道(链接在“这里”)。
- B! O) [* d( ?" @8 M% ^( V+ F7 j; C& R( P; K/ x$ c4 \
隐私风险——泄漏你的生活规律
' T" N' |9 h+ a% I4 n. C除了前面提到的窃听问题,还有其它一些隐私风险。" V5 F$ ]: ]) b, x, V/ i

" z& e) C1 j% x, z! h( X由于手机通常都是随身携带的。如果某个软件长时间收集你手机中的陀螺仪数据,就可以大致了解你的日常生活规律——
0 o" G3 d& B0 f6 }0 T比如你是驾车上下班还是坐公交车/地铁(私家车/公交车/地铁,其加速度的规律是不同的)5 A" \, ^/ I1 P8 y5 X. m
比如你周末是宅在家里还是出门逛街。
4 `4 y" Q* P; x+ _比如你是否有体育运动的习惯。
) W  t% h/ `1 w+ o......
7 P+ {+ d5 F+ y% F' G
% n. V) R0 x1 {& n隐私风险——跨系统盗取密码
: ^; [! X3 D- U" G" c0 B# Y此风险在前面介绍麦克风的时候,已经提及。此处不再罗嗦。
( B" ?+ m6 A+ P" g* `0 t0 R: u' D1 b% M' l! b
4.GPS/ N2 z3 z1 V) f" G$ w% f# w

. z$ T) x, T0 u6 Y3 _名词解释
/ p8 E5 F! s' M' L& T+ iGPS 是“全球定位系统”的缩写。这玩意儿如今也比较普及了,大伙儿应该都听说过。
- v7 o6 d/ |  d  _" L: @- P& ?% P! g3 b+ k
隐私风险——泄露你的地理位置
1 J4 p3 N2 l; X! ~GPS 的主要问题在于泄露了你的地理位置。在这个方面,GPS 暴露的信息远远高于陀螺仪。因为陀螺仪没法准确定位到经纬度,而 GPS 可以。
  a3 O+ f6 U5 a  m( ?# r. Z$ A因此,如果某个流氓软件(或木马)收集了你的 GPS 信息,就可以非常清楚你的行踪。1 ^! q4 \+ I; Z% b& u

, V6 N* L+ m6 p9 W1 R) d5 x5 n隐私风险——泄漏你的生活规律
5 U) e+ K% X# T! o8 O# Y2 b此风险在前面介绍陀螺仪的时候,已经提及。此处不再罗嗦。
- w. @' D/ Y1 ?+ q( c; _
, c7 f. w8 R) [' o+ e' ^- A: e其它硬件问题% Q/ q% }- r1 K; k  p$ h
( ~$ z- f: T  V% J/ R4 x
还有其它一些硬件问题,放到后面的章节介绍。比如 wifi 网卡的问题,在“wifi无线网络”中介绍。0 g2 O& m2 W& t9 Y! ]/ y2 K7 w

- ~6 N6 R$ @! V0 w* Q, K4 O
四、手机移动网络(2G、3G、4G)的隐私问题
4 h0 e/ e( I+ u, P* s* E# [" t6 K

" H! D) ^& h5 u$ C" T* Q为了打字省力,在本章节中,凡是提及“手机”一词,均包含“带有移动电话功能的平板”。不具有移动电话功能的“平板/可穿戴设备”,不在本章节的讨论之列。/ @/ {  E8 y0 _0 P& I# k
1 w  j. W$ R% t$ R$ ~$ K# T( ]5 a
1.手机的唯一标识(IMEI、IMSI、ICCID、MSISDN)1 `  P! M0 y0 w; o9 b$ B
& I# @+ ?2 P7 z' k+ F, _
名词解释
4 d. H2 {' g! ?% w大伙儿看到这几个英文缩写容易昏菜,大致解释一下:
7 G  l! p  h- w; N' v3 p5 u: T! O2 f  \! M2 J! N
IMEI(International Mobile Equipment Identity)
8 q! Z( L3 f9 [7 C俗称“手机串号”,用来唯一标识某一部手机。共有15位数字。相关维基词条在“这里”。
0 q+ g: E$ ~. i  T, K6 ~5 T) X* C7 {/ N" r% M1 ]9 n
IMSI(International Mobile Subscriber Identity)
6 \2 ?" \8 ^8 K4 ?6 k# m( l在移动电话网中唯一标识某个用户。共有15位数字。咱们日常用的手机号,没法解决国际漫游问题。IMSI 可以用来解决国际漫游。相关维基词条在“这里”。6 j; N$ x# J9 `0 o+ q
" C0 I' H0 J" d: h7 ~
ICCID(ICC IDentity)3 I: E- u2 p7 Q! L, `( c
唯一标识某个 SIM 卡。相关维基词条在“这里”。  w! n, u6 [- d: Q& R1 c
6 F  N/ S& ^( J6 S. l# A
MSISDN(Mobile Subscriber ISDN)' `: h6 t% J/ V5 e, a! ~" c
这个就是咱们平常所说的手机号(对于大陆而言,就是“86”加上“11位数字”)。相关维基词条在“这里5 n. ?1 l% a; ]6 K2 p

) L5 D& Q, f7 l+ A( b3 q, v" \隐私风险——身份定位; S; O' n& L! G' x- t
理论上讲,智能手机软件可以通过各种 API 获取到上述这些标识符。举例:参见 Android 的这个 API0 P) k/ e9 A5 g! t7 N  ?

7 t( }) {- Y$ |& F% s0 F& `前面的帖子我已经解释了“信息量”的概念。如果你还记得的话,你会发现上述这几个标识符,任何一个的信息量都相当大,大到足以定位某个具体的人。: M6 x# J8 q" i+ n# p2 T. q
  Y0 N  p3 S/ k
隐私举例
+ q. N, n. ^( N+ _0 X假如某个手机软件收集了你的 IMEI 和 手机号码。后来你换了一个手机号,但是手机没换,那么该软件再次收集这两个信息之后,就可以判断出:(有很大可能)这两个手机号码其实是同一个人。) z8 c( \) y" d& G8 ^9 j4 l- A

, b% T5 C7 o! t8 H9 J4 K! X2.基站- B5 s6 f0 @0 A7 k6 O- Z5 b

) T. o% F3 p- u. a5 U, a名词解释
- J3 O' |3 |! ~* K凡是能工作的移动电话,不外乎都要跟“移动基站”打交道。所谓的基站,是移动运营商架设的通讯设施。你的手机需要先跟基站建立无线连接,才能进入到运营商的无线移动网络中。1 o- ^% x! |8 X0 U+ F* R
4 C& E4 J% d* e  i# G7 N" p
和基站相关的隐私问题,主要包括如下2方面:- O6 N) ~& J5 N# t. K" D

  F1 u7 J3 y" [a. 手机上的基站信息/ I+ @. t( x! q
手机跟基站建立通讯连接之后,手机上会存储当前基站的信息。手机软件可以读取这些信息。如果某个手机同时连接的基站达到三个,就可以用几何定位。通过基站进行定位,精度通常不如 GPS 那么高。但也已经能够获得某些隐私信息。
  M1 g" J/ a# m1 k0 j
5 r# I2 K& Y4 [9 M5 f6 Qb. 基站上的手机信息1 h) N* C4 O" r' G5 q5 G
手机跟基站建立通讯连接之后,基站自然就获得了手机的信息。通过这个信息,运营商就可以知道你这部手机处于哪个位置。
, J- P- t4 _8 x2 `* }
7 W( J2 K2 h$ N+ a3 Q" Z隐私风险——泄露你的地理位置, S' f7 k# r; E  f' V7 j$ c9 q/ X
此风险在前面介绍 GPS 的时候,已经提及。此处不再罗嗦。
) F6 \+ O/ h6 M9 V3 r" R; v/ s( E1 ?$ L8 Z9 i. ~
隐私风险——泄漏你的生活规律& r$ J2 b: [) \7 B) i0 F% {
此风险在前面介绍 GPS 的时候,已经提及。此处不再罗嗦。
: }% p% N; b; ~
# h6 x% v7 T: k7 C6 i  k& J3.伪基站
: y% p5 l7 d* c
8 `% N/ l, J1 P3 ]6 o/ V1 J0 M名词解释
1 z' f! u( w$ b: \' Y( ?2 T" L# c8 d. M某些图谋不轨的人可以架设一个冒牌的基站,然后用来群发垃圾短信。这种就称为“伪基站”。维基词条参见“这里”。
* z3 s2 e. k) \/ @: w( _" ?. {. O8 d& d
隐私风险——泄漏手机标识& j  P& n0 Q- |& V6 R8 e9 u( @0 r
如果你的手机跟“伪基站”建立连接,那么“伪基站”就可以获取你手机的手机号(MSISDN)以及手机串号(IMEI)。
, l. p' H6 T' h. d0 E; L- E- J  V* r+ \$ c$ Z' F7 o6 I9 b
4.政府对运营商的监控& B  o' s: S6 l' ]; v- D
0 g) c2 X; k+ @/ b5 x1 _
名词解释
3 |7 h0 j0 |% {9 b, R0 U9 X这个不用多解释,大伙儿只需看看“棱镜门丑闻”。$ s4 x3 N/ r/ a

; P) H5 S1 G$ I3 K4 m, Z隐私风险——政府对移动运营商的监控
6 j% ~# H" D* M$ y9 `4 }在天朝,所有运营商(移动、电信、联通)的移动数据(语音通话、短信、彩信)都在朝廷的监控之下。
* [  V! W2 ]4 `3 K$ g  a/ }# g
( X, ~9 f# a4 t" T案例——美国的棱镜门丑闻
& M& t" I7 I9 }7 w6 A- r4 W棱镜门丑闻,大伙儿应该都很熟悉了。从斯诺登曝光的材料看,美国的 NSA 可以监控其它国家(比如:巴哈马、菲律宾、墨西哥)的移动网络。这些国家的运营商并不在美国政府的管辖范围之下,NSA 是如何做到的捏?据说是 NSA 在这些运营商的网络中设置了后门。
' s/ t! _  a* G
3 K" B3 n  {6 k5 F3 I! F6 [5.移动通讯协议的破解
1 O6 K/ Q9 v$ z* u$ @; o8 Q2 d
# E+ T  d1 S+ M! m0 ]6 Q; Z名词解释
4 k) U2 [1 _6 j+ J# M通俗地说,“移动通讯协议”就是移动网络中用来传输数据(语音、文本)的协议。你的语音通话、短信、彩信、移动上网,底层都是基于“移动通讯协议”来传输的。一旦攻击者能够破解某种移动通讯协议,就意味着攻击者可以拿到你的通讯内容(比如:语音通话、短信、移动上网数据)
5 e0 }, [+ w% x! x" Z, h" I+ [& a" F* J4 F  ^# a
隐私风险——对 2G 加密协议的破解
" b: u5 z  i* ]! T虽然移动通讯协议都是经过很多专家(当然也包括砖家)精心打造的,但是依然会有安全漏洞。尤其是 GSM 协议,诞生已经超过20年。当时设计的时候,并未考虑到如今这么强的运算能力(暴力破解)。
4 q. c7 _" a5 O5 _* Y  |. Q8 r- c) s: W
隐私风险——对 3G 加密协议的破解0 P0 ~9 c# H% a. D# M
那么,比 GSM 晚很多年诞生的 3G 协议是否很严密了呢?好像也未必。
. h9 E- t+ t: ]" U7 G$ m9 U4 O! I. }& R- p
五、无线局域网(Wi-Fi)的隐私问题
; c7 B  D+ i' H
. S8 f+ D0 f" |7 F8 Z
聊完了移动网络,再来聊聊 wifi 网络。
( }) K6 H, O3 B. q1 c1 d0 T
: O# \$ X" {. p% ]7 t1.无线网卡的 MAC 地址
5 o7 s  |% H* \. j4 r' I, x
" G/ Y$ Y! k9 q" ^, @* o- g+ d2 H8 f名词解释5 P! _4 w* r, l% M4 H+ p* j
所谓的“MAC 地址”,你可以通俗地理解为网卡的硬件唯一标识。更详细的介绍可以参见维基词条(在“这里”)
3 `* U( z6 m3 m2 _9 n$ @5 J2 D+ S7 ?1 [- U
隐私风险——泄漏你的行踪/ u1 p' Y( Z6 [( X9 X4 l! a. r
当你的手机了开启 wifi 功能,手机会时不时地扫描周围的 wifi 信号,看看是否有可用的 wifi 网络连接。在扫描信号的过程中,手机会发出一些 wifi 信号。这些信号中包含了你的手机 wifi 网卡的 MAC 地址。因此,有心人就可以利用某些专门的设备,收集这些手机的网卡的 MAC 地址。由于 MAC 地址具有非常好的唯一性,因此也就具有很高的信息量,足以定位到唯一的个人。+ ~5 z3 Y  T' w; v. ^  d7 ?# T
! E. H1 l8 {/ P$ }9 F0 P
这篇文章,就提到了纽约的商家是如何利用这点,摸清顾客的行踪及偏好(很详细哦)。8 c+ K# m5 d" J4 [
  @6 \9 ?* V! q4 e2 y& A& W: H
2.公共场所的热点) H4 X9 b7 q! @( _3 O
. [+ b2 L: `) ]0 L# w
名词解释
# \$ H0 v" x  s* A- _+ z: n) T2 x& e* b$ Z顾名思义,就不解释了。
% T. |* ]+ a( a" I
. ~7 S$ G. u0 M5 v隐私风险——你的网络流量可能被监控(被嗅探)或篡改( j" r3 i+ |! D! k& B% E; t1 ~
很多同学喜欢使用公共场所的 wifi 热点。这里面有潜在的隐私风险。
6 f$ q+ ^+ q! @. t
! s" U( m1 U# t7 l. v首先,你并不知道架设这个热点的人是不是一个攻击者。比如你在星巴克里面测试到的 wifi 热点,既可能是星巴克提供的,也可能是某个攻击者提供的(然后伪装成星巴克的热点)。. m2 j) o5 t9 h3 _3 j% K1 L! [
. K  r: e/ q5 }2 _$ L# \3 Q* e7 ~# @
其次,至于那种来历不明的热点,就更可疑啦。% r4 s9 D" y% f* b

. r# x2 y, l1 E% ~: a/ a' g万一你使用的热点是某个攻击者架设的,那么这个攻击者就可以嗅探到你(基于该热点的)所有的上网流量。万一你访问的网站是走 HTTP 协议而不是 HTTPS 协议,那么你就形同裸奔了(HTTP 是明文的,HTTPS 才是加密的)。! [" W- R6 }! D, s
' r# H4 u# L8 H8 b# ?) |7 k% U& U
隐私举例. o# D. Z3 b, H" ^) r1 _
假设你在公共场所用了某个来历不明的热点上网,并且访问了某个国内邮箱(大部分国内邮箱,都不是全程 HTTPS 加密)。而这个热点是一个攻击者架设的。那么攻击者就可以拿到你邮箱中的所有内容。
8 h& r/ q& s" F5 u
% C2 a6 ?5 R9 y" Q/ O  C: V更有甚者,攻击者可以直接在邮箱的网页上挂马(因为 HTTP 是明文的,可以直接修改页面内容,植入恶意脚本)。5 b* M" V6 b+ s# E: W7 K
  W4 Y+ x- k, M) D4 W5 q
3.基于 Wi-Fi 热点的定位! W0 Z4 l8 p/ j$ e

7 {# s, m! t) Z名词解释* C  f' V. r) q  e" X4 W/ H( G" a
这种定位的原理,有点类似于”基站定位“。如果移动设备开启了 wifi,设备上的软件可以收集周边 wifi 热点的信号强度,然后上传到该软件的服务端。如果服务端已经存储了大量的热点信息,就可以通过算法比对,定位出该设备的位置。" p& h7 |1 j" e$ o% t0 {
, L% W8 X$ r% U9 @+ e) l7 @
隐私风险——泄露你的地理位置
! _! N; J/ O& D5 c( ^( M此风险在前面介绍 GPS 的时候,已经提及。此处不再罗嗦。
/ F- q+ E2 N  i& l. M
! i3 Z4 N$ K4 u6 R) p6 z隐私风险——泄漏你的生活规律& S6 ~. ]3 F! Y& r2 u
此风险在前面介绍 GPS 的时候,已经提及。此处不再罗嗦。
9 A7 \3 b7 L" H
; Q) W/ D$ [: N  `4.对 Wi-Fi 协议的破解
0 ^& R. u' D$ B$ j' {
! Q) U" \, @8 k4 }9 j名词解释
( x7 s" n3 }0 j8 U- X9 Z2 P( S% h" n! ewifi 因为是无线的,意味它没有明确的物理边界,这就让攻击者有机可乘。比如你在公司里面架设的 wifi,如果 wifi 信号覆盖到公司之外(这种情况很常见),那么攻击者无需进入公司,就可以进行破解。
9 i& U+ i" q; M. i8 x% N' c. W: t: Z, X& r
隐私风险——你的网络流量可能被监控(被嗅探)或篡改
; V9 f- H6 M3 t) o- i# J此风险与“使用未知的公共热点”类似,我就不再浪费口水了。直接转一篇帖子,给大伙儿瞧一瞧。$ I/ s4 [" A3 w# a0 k1 ]

0 h$ G& D5 c) J$ j《黑客讲故事:攻下隔壁女生路由器后,我都做了些什么 @ 知乎日报》* T7 e7 q) Y  V

9 P( f* S1 C3 `. M' L4 |1 Y
六、固件(Firmware)的隐私问题
7 U8 a" c) I3 m+ [
* l' n+ d' g, A8 \, h
名词解释: t# V/ K) N& V2 R- D" o1 g
所谓的“固件”,港台叫“韧体”,洋文叫做“Firmware”。维基词条在“这里”。你可以通俗地理解为“手机操作系统”。
, C5 U+ h3 h7 f* F! _' n6 }+ k  ?5 k# v5 d
隐私风险——上述的各种风险
! [# {  j) E6 W既然是固件,自然可以访问到手机的各种硬件(如前所述的:摄像头、麦克风、陀螺仪、wifi网卡......)。所以,如果固件不靠谱,前面提到的所有风险,都会存在。
; H8 I# g8 \) `* x2 p4 B( T
' e" l5 A* I3 N4 ]0 O( Y% T那么,啥情况会导致“固件不靠谱”捏?大致有如下几种情况:
# S9 W6 c' e7 [( B+ R
; w# a6 _: z1 W5 g& T3 G1. 手机厂商默认安装的固件就有问题——比如“小米丑闻”和“酷派丑闻”。
" E( ^1 b) |7 Y. b$ d2. 你自己刷了第三方的固件,而这个固件本身就不靠谱——比如内置了后门。
) X  h+ q# E) k; i2 ]5 [0 y
( i. g! K5 d2 T, j前面说的是国产手机。国外手机也未必是可信滴。别忘了“棱镜门”!5 z" H: ?! a* v* p

: r4 U2 S% S/ \国产手机和国外手机的差别在于——国产手机的后门可能会被朝廷的六扇门控制,而国外手机(主要是美国手机)的后门可能会被 NSA(美国国安局)控制。由于 NSA 对咱们天朝的屁民没有司法管辖权,而天朝的六扇门分分钟就可以给你扣上“煽动颠覆”的罪名。所以,就算双方都有后门,国外手机还是好过国产手机。) m" Z; g9 i4 v

) a) d! ~2 N5 F: A, ^$ i
七、应用软件的隐私问题
: E2 i2 y! e% Y1 e' N- Z: y; J8 _! [

; ~8 e0 E% a+ M. s- o. t0 Z移动设备上的应用软件,按照其运作机制可以分为两类:3 ?8 @6 c6 m$ ]$ e/ F  O

- N; G+ {  i( y: ^$ d1. 该软件的特性和移动设备密切相关,因此只存在于移动设备上(比如说“计步器”)。
# Z0 Q5 L$ V7 Y& H# p' `4 N' i6 g2. 该软件的特性和移动设备关系不大,既存在于移动设备,也存在于 PC 上(比如说“邮件客户端”)。5 O, y  U: C/ w
7 A/ D/ T) o; j8 o( I8 Z8 L9 J: o
对于第2类,可看 如何限制桌面软件的流氓行为?1 v1 U4 n" r1 A5 \
0 M. b4 Z7 T5 _# i9 t/ n
至于第1类,其隐私风险与固件类似。也就是说,只用某个应用软件不靠谱,前面提到的所有风险,都会存在。
& @. x4 N' R! o) z5 U$ @. \3 f; {" t2 Y* s9 K* h6 Q
比如微信,装机量如此巨大,朝廷如果要求腾讯在微信中植入后门,腾讯敢拒绝吗?如果微信这个应用收集你的各种信息,然后加密发送到腾讯自己的服务器上,你能察觉到吗?' f3 ^! q+ J; I0 N$ k
& R$ ~( @3 |5 e
八、与物理安全相关的隐私问题
0 e4 I4 E, d) Q+ p% H7 v6 V6 S
- p: M2 B( }% R( y# c# s
1.失窃3 j8 a# f' J. o: f% T% y* c

, t5 Z- J( ~: q; t* g! v* t手机/平板容易被偷,这应该是众所周知的了。一旦失窃,那上面的数据(通通都跟隐私有关)就拱手让人了。
6 ~  e. o2 R. U% k5 V+ W: G
4 u( p; J5 W5 j# t- V) U相比而言,笔记本电脑的失窃率就远远小于“手机/平板”;至于台式机,失窃率就更低了(哪怕遭遇入室盗窃,小偷都懒得去扛台式机)。
. W) b& P) P# t9 Y1 a从这个角度也可以看出,移动设备额外的隐私风险。
* e5 S" {1 |# U/ u
- k: i5 C  _% }2.不恰当的报废处理1 e" ?0 z" L4 ?) N7 J
' }' e9 {6 |+ f) e" R
如今多数人至少都用过不止一个手机。淘汰下来的旧手机该咋办捏?有些人就当废品卖了——愚蠢大大滴!旧手机能值几个钱?但是你牺牲了自己的隐私。因为旧手机上存储了很多跟你本人密切相关的信息。即使你把手机 reset(重置为出厂设置),这些数据也不会彻底消失。
9 m6 l2 Z4 G# g9 l* k/ T- {! d
, z* ]( o  s3 ~6 N2 L5 m4 p3.其它的隐私风险
  Q' C1 Q& L! q! v0 }. }! V5 \" L
* |- T( _# f. z$ L- J* u目前占据主要市场份额的,是 Android(约3/4)和 iOS(约1/4)。iOS 不用说,肯定是闭源的。Android 表面上看是开源的,其实捏,不完全是。
9 h4 K1 t% P) D+ i8 q9 r. C" {
2 p4 W7 `9 |$ {* d# PAndroid 系统包括两部分:AOSP(Android Open Source Project)和 GMS(Google Mobile Services)。GMS 是开源的。而且自从 Android 占据市场主导地位之后,Google 逐渐把 AOSP 中的模块转移到 GMS 中(参见 36氪 的这篇报道)。2 q- j5 O  _5 m9 f$ H, l4 |
# Q, Y) j3 V! ^' M
好在 Mozilla 也开始介入手机市场,推出了 Firefox OS(应该是全开源的)。Mozilla 作为非盈利组织,在隐私保护方面会好于 Google(商业公司)。所以 Firefox OS 会比 Android 保险一些。' \0 y, ]' x) E& b

9 ]) G: N: w1 `/ `- {" ]) D  }可惜 Firefox OS 目前的市场份额还太小,也不晓得这个系统将来能否做大?
& b  [5 n0 g+ [. K% j0 O. G# O
* e6 y! n5 S# ]* l5 b9 d+ q缺乏“优秀的磁盘加密”
/ l; A- p4 ]9 _1 V' ^1 B
9 T3 F3 g' Z& F7 t/ t# n$ u" r5 B手机上确实有一些磁盘加密和文件加密的工具,但是和 PC 上的同类工具相比,成熟度差了一大截。
2 \' d1 k7 ^5 K- g  D比如 PC 上的 TrueCrypt/VeraCrypt 同时支持“KeyFile 认证”和“Plausible Deniability”。手机上的加密工具,貌似没有哪个软件同时支持这俩特性的。2 {3 R" Q  o6 a- y; E

+ k; Y: m) `( T
上一篇
下一篇


这些自私的人 「初入古黑」 2020-6-10 10:01 |显示全部楼层

这个用户很懒,还没有填写自我介绍呢~

我不在江湖,但江湖中有我的传说;$ r! b# H2 _4 n* n! H* d
我身在江湖,江湖里却没有我得传说。
流觞 「出类拔萃」 2020-6-11 15:21 |显示全部楼层

这个用户很懒,还没有填写自我介绍呢~

很可怕。认真看完之后,对于我刚开始学习网络安全的有很大的启发
您需要登录后才可以回帖 登录 | 免费注册  

本版积分规则

关于本站|大事记|小黑屋|古黑论 网站统计

GMT+8, 2021-7-25 01:51 , Processed in 0.035916 second(s), 19 queries , Redis On.

© 2015-2021 GuHei.Net

Powered by Discuz! X3.4

快速回复 返回列表