如果我拥有如同小狗一样的尾巴的话,肯定会高兴得遮掩不住地摇来摇去吧。 收藏本站
登陆 / 注册 搜索

阅读: 277   回复: 3

[# 系统基础] 移动设备的隐私问题

空谷幽兰 仗剑天涯 2020-6-10 10:00 |显示全部楼层

从前车马很慢,书信很远,一生只够爱一个人,但是可以纳很多妾啊!

精华达人 主题破百 以坛为家 论坛元老
一、引子/ ?" G# l9 e2 b3 R8 b( P8 {
2 \3 R8 Z$ M, {+ B
# y3 B6 f  Z" o+ W' B$ S6 @" V( u" W
温州一公安分局采购木马病毒监控手机通话 @ 新浪  [; P, u/ p1 Z7 l( i, P. ?9 C2 h
0 R, W/ n# A/ d
和移动设备有关的隐私问题非常多,牵涉面很杂。我打算分2篇来介绍。首先介绍“有啥危害”,然后介绍“如何防范”。
% k: X5 Q. a4 X# W9 l
  G) k5 a5 O) s8 n' @0 K# {3 `" `: c9 G
二、哪些东西算“移动设备”?# |- H% i% \1 o$ |1 y# p
/ s: K0 G$ Q. B6 T. J9 @4 G
本文所说的“移动设备”,至少包括:手机(智能和非智能)、平板、可穿戴设备(比如:智能手表、智能腕带、智能眼镜)。: u/ m% t$ c2 F2 Q; e$ k9 B

; s5 K/ q) H4 O至于笔记本电脑或上网本电脑,不在此列。上网本虽然也很轻便,且容易移动,但是笔记本跟“手机/平板之类”,还是有本质的差异——进而导致了隐私防范方面的差异。' y1 F4 u, n, j: t( u- N
( C* w  L+ r8 N5 m% n6 n  l
三、硬件的隐私问题+ S9 i/ y+ a* x8 }8 [

: p0 c( x, Y8 X, Z5 v" k( l咱们先从最底层的硬件说起。
( N1 X/ g* w! u2 s& H6 p, o
9 e" N' S2 j$ J1.麦克风
4 L/ W; S' Y' }& L. v5 K; n- `, z' m# h2 f0 B/ Z
名词解释
2 {/ F0 `, Q7 [" e这个我就不用解释了吧?- O# k) @9 L7 s' \0 I1 T# m
2 b* Y6 B: M4 `7 L
隐私风险——基于麦克风窃听+ U; R! c4 l1 S# S7 E/ p
麦克风可以收集到移动设备周围的声音,并且移动设备上的软件可以读取麦克风的数据。如果你的移动设备中了木马。木马当然可以用麦克风窃听设备周围的声音。
4 U8 p- `9 U# {4 y+ [# {
4 n; l; v* J4 B1 V; X4 {虽然笔记本电脑上也有麦克风,但是笔记本电脑不会随身携带,而手机通常是随身携带。所以,同样中了木马的情况下,手机的窃听风险远高于 PC。4 x, }1 k, \) P) H9 z1 f9 \
4 @5 [6 L2 L6 b0 f
隐私风险——跨系统盗取密码- d8 O+ a. M% a  [$ ^; I. g2 |5 H
有些手机为了提升安全性,采用了“双系统”的设计。其中一个系统专门用来进行敏感操作,另一个系统进行日常操作。从表面上看,这有点类似我多次提到的“虚拟机隔离”。但是手机的特点决定了它无法做到像虚拟机那么彻底的隔离——比如这两个系统共享了摄像头、麦克风。如果A系统中了木马,木马可以利用摄像头、麦克风、陀螺仪获取信息,从而判断出你在B系统中输入的密码。" E' R) I6 d6 F3 c  M. a

$ y  Y& z, k6 F, c说得更具体一点:如果是基于物理键盘输入密码,可以利用麦克风截获按键音(根据不同物理按键微小的声音差异进行识别)。如果是基于触摸屏输入密码,可以根据摄像头或者陀螺仪,记录手机的微小位移,从而判断用户按了哪个数字/字母。(在信息安全领域,这种攻击手法称为“边信道攻击”)! }: Y! Y$ ~9 x( a% ^

, [+ B# Z6 |9 K9 C+ W2 a既然可以做到跨系统盗取密码,那么跨系统偷窥你的其它按键(比如输入了啥短信内容),当然也可以做到。: V% H6 q$ `* P0 A8 L& p8 U

: g" F# s% O2 |2.摄像头
  n7 o) G* J  \* @9 |; q" u. C. J6 X- R6 q0 X6 o, k* A
名词解释7 q8 |( g1 X( N& k
这个我就不用解释了吧?& `. K5 N: L* V) T8 T" j. x

5 Y; j5 m  v4 q  [( I8 _隐私风险——基于摄像头监控
: @6 n. [# T; O  c既然手机中的软件可以操作摄像头进行“拍照”和“录像”。那么手机中的木马当然也可以干同样的事情。
% g+ Y. n; s7 ~; q& J$ {: `) Y: |/ S0 S" j3 n
很多人习惯把手机放在卧室里,万一放置的时候摄像头的角度比较好,万一你又中了木马。说不定你的裸照就流传出去了 :)
1 m- V6 J3 i2 N! @" d4 U# L) g8 U0 F0 q9 K! D( M) I
隐私风险——手机拍照,EXIF泄露的隐私如今的智能手机和平板,基本上都内置摄像头了。很多手机用户经常会用手机拍照,然后分享到网上。
( f6 `* d) B4 J4 p. G) k) ]# l- P
因为手机拍照后存储的照片文件,通常包含有很详细的 EXIF 信息,再次导致隐私泄露。所谓的 EXIF,通俗地说就是照片文件的元数据。有的手机拍的照片,照片文件中的 EXIF 非常详细,包含了手机的型号、拍摄时间、GPS 信息、等信息。
2 N8 |( z8 p/ O7 x$ C7 U+ k$ G4 B' o& f' x* d. }; S" M
顺便说一下:数码相机拍照后存储的照片文件,同样有 EXIF 信息
0 ?# g5 r- \3 R! a. D5 ?$ G1 h# f% V
& Y1 Z+ i8 f4 b$ [* y+ D隐私风险——跨系统盗取密码
5 r7 C& {& @+ k7 h2 q# i: j此风险在前面介绍麦克风的时候,已经提及。此处不再罗嗦。0 g1 B6 I8 r6 S) x! g2 e3 x
  D. Q! u+ `3 H' S* P$ P4 M2 w
隐私风险——第一人称摄像会暴露摄像者的身份# ^5 w& b3 ?) c% o7 K  u
类似 Google Glass 这类“头戴式设备”可以拍下我们肉眼所见的一切,并保存为视频文件(拍摄者不在视频之内)。
" `9 Y0 n8 i7 t7 \+ ?8 d0 X& A" r+ d# V+ l" l: v
那么,别人有没有可能根据这段视频,判断出谁是拍摄者捏?现在已经有一项技术,仅仅根据拍摄者头部的轻微晃动,来提取出某个独一无二的指纹。
4 j) c  ^( x6 r, Y# j" s& @7 V* s; X# U+ L
3.陀螺仪
+ T: q' f  X, O0 Y7 A* {; F2 J) M9 u8 a$ g
名词解释
0 W! {8 r* R1 [在移动设备中,“三轴陀螺仪”已经很普遍了。这玩意儿可以实时获取设备的运动状态(比如:运动方向、加速度)。并且这些运动状态的信息,是可以被设备中的软件读取的。
: p, d1 z' d' w  B' z. x' k+ A
; z5 I- E+ ~' k7 d1 N隐私风险——基于陀螺仪的窃听; M& ^1 J2 j  y7 n" [3 w
可能很多人觉得陀螺仪不会有啥隐私问题。但是你错了!以目前的技术水平,陀螺仪可以实现窃听& S0 }. e7 ^2 U1 y( _* B' y3 E# b7 n
+ w* w% O( L: t  |( G/ V7 m
这可不是我耸人听闻,请看大名鼎鼎的《Wired》的报道(链接在“这里”)。) ?& E3 _) ~5 n2 Y8 S3 v
% a- D8 p- i0 s; l! m/ L
隐私风险——泄漏你的生活规律+ L! d, ?4 P  U' A& J; U  A3 m6 e
除了前面提到的窃听问题,还有其它一些隐私风险。( @5 k8 A1 x: T7 j% J: w7 _* U8 j

. M! x9 L" C3 D# w' d# R由于手机通常都是随身携带的。如果某个软件长时间收集你手机中的陀螺仪数据,就可以大致了解你的日常生活规律——
5 ^# h1 M+ S/ S  Q" [9 j% L比如你是驾车上下班还是坐公交车/地铁(私家车/公交车/地铁,其加速度的规律是不同的)9 M8 W. I- ~' k
比如你周末是宅在家里还是出门逛街。
7 G/ K: _  Z, M) H1 P6 V+ k% m5 i比如你是否有体育运动的习惯。0 e" T9 y  m0 j0 P, J' ^3 G5 R
......
' ~3 C$ r$ _2 i- ^, D/ h4 ?+ d" {; f2 |" q7 H& N" s" ~
隐私风险——跨系统盗取密码
5 ^; F0 J# V; L1 e此风险在前面介绍麦克风的时候,已经提及。此处不再罗嗦。( I( z6 s! X, ?; c

  m& Q0 P3 t) ^, C1 A) _) Y* H, D4.GPS3 D( R& m' F0 T/ m+ }) I9 \' b
% m2 m4 W% w9 f7 O4 s' ^4 q* D
名词解释+ c9 M* ]; C  F" K, M  b. ~
GPS 是“全球定位系统”的缩写。这玩意儿如今也比较普及了,大伙儿应该都听说过。
* D7 L: D2 e' m) T9 {: S: Y0 B/ M  y8 _
隐私风险——泄露你的地理位置
; r. R# O& [) r$ A! TGPS 的主要问题在于泄露了你的地理位置。在这个方面,GPS 暴露的信息远远高于陀螺仪。因为陀螺仪没法准确定位到经纬度,而 GPS 可以。4 j7 M+ r9 U& V. q
因此,如果某个流氓软件(或木马)收集了你的 GPS 信息,就可以非常清楚你的行踪。
# P# J2 `; Y9 D( ?5 K! r) c$ a' C" @# D
隐私风险——泄漏你的生活规律
1 O2 Z& C. S- S+ |) |此风险在前面介绍陀螺仪的时候,已经提及。此处不再罗嗦。& M" z; x' Y8 ~: C$ a
2 q# s3 ]2 ?& K3 c3 A6 b* w$ u
其它硬件问题; J) B5 l; U0 P3 F8 M

+ U, w" J! G! h8 `还有其它一些硬件问题,放到后面的章节介绍。比如 wifi 网卡的问题,在“wifi无线网络”中介绍。
" `# @. U4 e3 O8 z7 P
. X& K) J5 a* ^: A7 O. d0 j
四、手机移动网络(2G、3G、4G)的隐私问题
& p& c; h% j! Z' w
' d; l7 l4 C9 D9 t  o& ?
为了打字省力,在本章节中,凡是提及“手机”一词,均包含“带有移动电话功能的平板”。不具有移动电话功能的“平板/可穿戴设备”,不在本章节的讨论之列。
  H1 E1 t% I, X6 x* e5 f& b
( t2 t* s* v9 T4 P1.手机的唯一标识(IMEI、IMSI、ICCID、MSISDN)* A$ |- _( P5 a8 |2 \" M
& {% V; P$ r- Y
名词解释, [. u( a( ~$ I% A+ \! l; b
大伙儿看到这几个英文缩写容易昏菜,大致解释一下:
% B1 b2 t( h( c# @2 ^, o7 x( i3 {& M" P' y. Z
IMEI(International Mobile Equipment Identity)% u: n( m9 h( ?# N' a
俗称“手机串号”,用来唯一标识某一部手机。共有15位数字。相关维基词条在“这里”。" s' @  L# A+ B& L  B) l

& }' n8 u- H  a# w1 n* l( JIMSI(International Mobile Subscriber Identity)& `9 J+ \- o, o4 r" R# M. _5 Y
在移动电话网中唯一标识某个用户。共有15位数字。咱们日常用的手机号,没法解决国际漫游问题。IMSI 可以用来解决国际漫游。相关维基词条在“这里”。
, d7 A" [& Z, ~/ @& x) N# g7 N; _' R! f0 F+ }
ICCID(ICC IDentity)
9 t- r' C+ ?3 @! U# X0 D. s唯一标识某个 SIM 卡。相关维基词条在“这里”。
6 p# _4 w7 w5 d8 _- [* `
, U; E# R; p3 s# W8 O& X! ^7 t8 }! Z4 bMSISDN(Mobile Subscriber ISDN)( V( S& `; V! N) p+ C8 u
这个就是咱们平常所说的手机号(对于大陆而言,就是“86”加上“11位数字”)。相关维基词条在“这里' A+ |" k! p% \! E, E$ H

8 D% p; i0 s$ v% m2 t9 `7 U5 P隐私风险——身份定位8 d0 @" e# s* _$ t3 U, h
理论上讲,智能手机软件可以通过各种 API 获取到上述这些标识符。举例:参见 Android 的这个 API
  W" b9 T8 I' [$ I+ i
( |4 r1 L. J0 H# D前面的帖子我已经解释了“信息量”的概念。如果你还记得的话,你会发现上述这几个标识符,任何一个的信息量都相当大,大到足以定位某个具体的人。
. R+ t4 F& v+ ]( h/ c. o' u. _8 ]& N+ y9 s& O" K
隐私举例
  y$ w5 F& L- n* N: \1 Y7 x假如某个手机软件收集了你的 IMEI 和 手机号码。后来你换了一个手机号,但是手机没换,那么该软件再次收集这两个信息之后,就可以判断出:(有很大可能)这两个手机号码其实是同一个人。! R6 O  [% B8 U7 }+ ~: l

4 q. }$ T7 B1 E! ~6 q0 U1 n2.基站. b! \$ c. _: R# D) H
5 ]& n: {6 I* o' A& x' a
名词解释
! \" G5 A& d5 c  C/ p: S凡是能工作的移动电话,不外乎都要跟“移动基站”打交道。所谓的基站,是移动运营商架设的通讯设施。你的手机需要先跟基站建立无线连接,才能进入到运营商的无线移动网络中。
3 u& m3 E6 d9 Z8 }9 x) A
0 g  v4 f, e9 v7 ?* W和基站相关的隐私问题,主要包括如下2方面:
; h5 F0 a1 x/ w  A5 @5 P; [6 Y  ~2 m9 @$ N, x8 a5 U+ d; d
a. 手机上的基站信息
" a) L) a( @% Y9 D手机跟基站建立通讯连接之后,手机上会存储当前基站的信息。手机软件可以读取这些信息。如果某个手机同时连接的基站达到三个,就可以用几何定位。通过基站进行定位,精度通常不如 GPS 那么高。但也已经能够获得某些隐私信息。9 ~/ \! g  ~( Q9 F" u  E: ^, \

4 u3 a7 N2 C- b( ~. d/ D( Nb. 基站上的手机信息
! ]. r0 S: @5 S% v4 D* o手机跟基站建立通讯连接之后,基站自然就获得了手机的信息。通过这个信息,运营商就可以知道你这部手机处于哪个位置。
) F. W0 ?$ B% ~. X' V4 c: i7 R1 n5 u7 P; T8 f: [! ?
隐私风险——泄露你的地理位置
* L+ F. M% x9 O- q, n此风险在前面介绍 GPS 的时候,已经提及。此处不再罗嗦。5 t1 C" W; ~: q% n$ ]) k3 ]
/ U6 _- `" z8 F$ ~" r" ]
隐私风险——泄漏你的生活规律* i% R+ M- C* y0 k9 f% Y: Q8 c+ `0 |
此风险在前面介绍 GPS 的时候,已经提及。此处不再罗嗦。
* W2 q4 F% n' \& h9 @! M1 n1 \, ~: B* r1 j" H0 t
3.伪基站
0 g" K: h3 I+ L: i  ^
- t% c/ @) }; Q+ H/ R名词解释
7 Y' q/ h6 C# h5 `: Y1 |. T某些图谋不轨的人可以架设一个冒牌的基站,然后用来群发垃圾短信。这种就称为“伪基站”。维基词条参见“这里”。4 A9 a" b) J- C# b# S$ \

9 y( w% x: H$ k隐私风险——泄漏手机标识
; W# B  e! H8 R; l% a: i$ _* A' q如果你的手机跟“伪基站”建立连接,那么“伪基站”就可以获取你手机的手机号(MSISDN)以及手机串号(IMEI)。; a  m4 s8 S- y' t
8 F- m# C/ O" }' e: V, i
4.政府对运营商的监控
. Y  N) |' q- \* \
4 U4 x  X; S+ c% F# [2 l名词解释1 L5 ]5 e' |+ G8 [4 X
这个不用多解释,大伙儿只需看看“棱镜门丑闻”。- d: E& A& F8 P5 p8 X# d) W* W
6 H; R: ~$ O0 k* K
隐私风险——政府对移动运营商的监控
2 |6 O, y4 f0 @7 g. b8 V" W$ H4 N在天朝,所有运营商(移动、电信、联通)的移动数据(语音通话、短信、彩信)都在朝廷的监控之下。+ V" a2 l6 M+ U. ~  f
. W: g5 z& t. i+ H: E1 A3 J, L" z
案例——美国的棱镜门丑闻
% l( ^  _+ p( X$ `棱镜门丑闻,大伙儿应该都很熟悉了。从斯诺登曝光的材料看,美国的 NSA 可以监控其它国家(比如:巴哈马、菲律宾、墨西哥)的移动网络。这些国家的运营商并不在美国政府的管辖范围之下,NSA 是如何做到的捏?据说是 NSA 在这些运营商的网络中设置了后门。
8 Z6 c5 I. h: }6 B4 ?1 E' f6 l7 [+ ^1 ^- h' N- Q$ Q
5.移动通讯协议的破解
' Q+ j: f1 x& j! M3 y* z: K) a! c. B8 o+ v7 k  ], E
名词解释7 F' J. ~7 \$ b. u7 w
通俗地说,“移动通讯协议”就是移动网络中用来传输数据(语音、文本)的协议。你的语音通话、短信、彩信、移动上网,底层都是基于“移动通讯协议”来传输的。一旦攻击者能够破解某种移动通讯协议,就意味着攻击者可以拿到你的通讯内容(比如:语音通话、短信、移动上网数据), b. H- P& n" ^7 C; ]. t# ^- c
2 m6 V8 J8 ]' z
隐私风险——对 2G 加密协议的破解
9 X. @, h3 T- r2 I; I; J虽然移动通讯协议都是经过很多专家(当然也包括砖家)精心打造的,但是依然会有安全漏洞。尤其是 GSM 协议,诞生已经超过20年。当时设计的时候,并未考虑到如今这么强的运算能力(暴力破解)。
7 f1 I, |; v6 y7 S
1 B8 i4 `/ \% W4 d隐私风险——对 3G 加密协议的破解" Q; b8 \7 x  J, [, ]; v' R+ y
那么,比 GSM 晚很多年诞生的 3G 协议是否很严密了呢?好像也未必。
5 u2 h" W; L; `+ m; O2 o% L/ O4 z: T  I0 o  y
五、无线局域网(Wi-Fi)的隐私问题1 k. [- l( z; v; |
9 w# P5 x+ [: g( c, [1 n- |7 w7 m
聊完了移动网络,再来聊聊 wifi 网络。
2 T' X5 r/ ~1 j9 o4 R, a$ e! C5 m' d8 x: U; Y4 @
1.无线网卡的 MAC 地址$ x- A+ P+ X2 m8 f/ P
7 e) z. F. a# _5 H: I  D  O
名词解释
" T/ N5 T* j  x4 r5 \5 }所谓的“MAC 地址”,你可以通俗地理解为网卡的硬件唯一标识。更详细的介绍可以参见维基词条(在“这里”)$ l% Z3 j; p  r
! m/ L9 E4 c5 j+ @! M& q5 t
隐私风险——泄漏你的行踪; Z- o, _4 g+ ?' u2 R7 r! B# u
当你的手机了开启 wifi 功能,手机会时不时地扫描周围的 wifi 信号,看看是否有可用的 wifi 网络连接。在扫描信号的过程中,手机会发出一些 wifi 信号。这些信号中包含了你的手机 wifi 网卡的 MAC 地址。因此,有心人就可以利用某些专门的设备,收集这些手机的网卡的 MAC 地址。由于 MAC 地址具有非常好的唯一性,因此也就具有很高的信息量,足以定位到唯一的个人。( n2 H( P0 _+ }9 i* E

+ U6 k9 q1 @7 D) _% ~+ K这篇文章,就提到了纽约的商家是如何利用这点,摸清顾客的行踪及偏好(很详细哦)。
1 r* ~2 ~% K6 x, W
7 a3 J* _1 I% {) S, x2.公共场所的热点, }) L) B: ?, {1 S

4 A7 g8 X0 Z* @6 [名词解释
+ l; o0 {9 p- e" K: P顾名思义,就不解释了。6 H2 D+ z5 ~7 ]1 {& ?# K" q

1 P9 b. {. Q7 T; M$ F- p, }隐私风险——你的网络流量可能被监控(被嗅探)或篡改. ~4 `/ s! s+ g; G# |' i
很多同学喜欢使用公共场所的 wifi 热点。这里面有潜在的隐私风险。
  B( F+ G* P7 E% V9 r2 N0 \- o" G; \7 [) @
首先,你并不知道架设这个热点的人是不是一个攻击者。比如你在星巴克里面测试到的 wifi 热点,既可能是星巴克提供的,也可能是某个攻击者提供的(然后伪装成星巴克的热点)。& [3 N( Y' m$ `. z. I& e
6 ]7 p+ _, Q) j
其次,至于那种来历不明的热点,就更可疑啦。
+ e. n4 b- M- O/ E9 h% h; ~8 @/ q7 z
6 g% @) K% \% |( q万一你使用的热点是某个攻击者架设的,那么这个攻击者就可以嗅探到你(基于该热点的)所有的上网流量。万一你访问的网站是走 HTTP 协议而不是 HTTPS 协议,那么你就形同裸奔了(HTTP 是明文的,HTTPS 才是加密的)。* {- @+ _3 y  d# G/ _8 @5 @4 U
5 E8 [/ z- Z1 b0 W6 x" @% m" ]
隐私举例
0 r+ C+ z- J2 r9 [) Y假设你在公共场所用了某个来历不明的热点上网,并且访问了某个国内邮箱(大部分国内邮箱,都不是全程 HTTPS 加密)。而这个热点是一个攻击者架设的。那么攻击者就可以拿到你邮箱中的所有内容。
3 b7 r  I3 u. ?" E( E  g( s$ i+ n7 X% o: W; Z1 a, c# t1 z" E
更有甚者,攻击者可以直接在邮箱的网页上挂马(因为 HTTP 是明文的,可以直接修改页面内容,植入恶意脚本)。3 U0 h0 h# T- o$ k
8 s% A% ?1 g  j) F) A/ M
3.基于 Wi-Fi 热点的定位) }- n/ N: W0 S( S2 _2 B( l

; t6 N- C. u  @名词解释
% H6 U! p" a9 k  F这种定位的原理,有点类似于”基站定位“。如果移动设备开启了 wifi,设备上的软件可以收集周边 wifi 热点的信号强度,然后上传到该软件的服务端。如果服务端已经存储了大量的热点信息,就可以通过算法比对,定位出该设备的位置。
5 a1 l( I8 A- u7 |$ B7 J1 Y, n) N6 i7 \5 C! D
隐私风险——泄露你的地理位置" o! l3 k5 f. _& a; O$ @
此风险在前面介绍 GPS 的时候,已经提及。此处不再罗嗦。# U0 s" T$ o5 U7 x) T8 e

$ l( c: E. |% v; W隐私风险——泄漏你的生活规律. b5 c7 U* n* o, Y
此风险在前面介绍 GPS 的时候,已经提及。此处不再罗嗦。0 N" ~! y- o* q9 ?, b7 L
" p, K7 Y1 h- x3 \
4.对 Wi-Fi 协议的破解" Z3 ?4 b" T  {( O6 R* y! H
5 E+ q8 F5 d5 t0 ~; m
名词解释
; m: p: K1 i; y$ k0 gwifi 因为是无线的,意味它没有明确的物理边界,这就让攻击者有机可乘。比如你在公司里面架设的 wifi,如果 wifi 信号覆盖到公司之外(这种情况很常见),那么攻击者无需进入公司,就可以进行破解。# r0 ?- g; T+ R0 [4 V, P

& f; D' o" M# g" r4 P6 q隐私风险——你的网络流量可能被监控(被嗅探)或篡改6 X8 \$ `- X" X% U6 _
此风险与“使用未知的公共热点”类似,我就不再浪费口水了。直接转一篇帖子,给大伙儿瞧一瞧。
$ ~( m. m& C; [: v% D# Y1 p0 I) [0 \3 T( ^* _! N4 d
《黑客讲故事:攻下隔壁女生路由器后,我都做了些什么 @ 知乎日报》0 E  s! {& k7 I7 ?6 H/ r
: j" F) Y* c) u
六、固件(Firmware)的隐私问题
; L6 |) O4 ?$ k0 L- E
) C4 g7 [6 E6 D7 r* F
名词解释6 x$ K4 |- U2 l$ B' e5 G# o
所谓的“固件”,港台叫“韧体”,洋文叫做“Firmware”。维基词条在“这里”。你可以通俗地理解为“手机操作系统”。+ c9 i4 {' K+ b/ ?
$ C$ _: A( ]/ S3 S6 o
隐私风险——上述的各种风险
+ e: ~+ z% A7 M既然是固件,自然可以访问到手机的各种硬件(如前所述的:摄像头、麦克风、陀螺仪、wifi网卡......)。所以,如果固件不靠谱,前面提到的所有风险,都会存在。
3 U" V1 u. c: W5 P$ y! \
  {5 {# Z$ P  g7 P那么,啥情况会导致“固件不靠谱”捏?大致有如下几种情况:# z8 g+ L; G$ g$ s/ f* D  o, ^
* Z' n- G) u& ~0 Q2 q) M2 T
1. 手机厂商默认安装的固件就有问题——比如“小米丑闻”和“酷派丑闻”。1 A8 q4 x  d* m: k
2. 你自己刷了第三方的固件,而这个固件本身就不靠谱——比如内置了后门。
/ |# M: b% K) C$ Z8 H- n- f& n5 y9 [( Y% s+ ~7 K
前面说的是国产手机。国外手机也未必是可信滴。别忘了“棱镜门”!
, Z+ w- J: w4 o1 d& Q  m! a
; d; j4 [8 Q( o, r& P2 @. y. T* n国产手机和国外手机的差别在于——国产手机的后门可能会被朝廷的六扇门控制,而国外手机(主要是美国手机)的后门可能会被 NSA(美国国安局)控制。由于 NSA 对咱们天朝的屁民没有司法管辖权,而天朝的六扇门分分钟就可以给你扣上“煽动颠覆”的罪名。所以,就算双方都有后门,国外手机还是好过国产手机。( W8 y: v" T" r

/ h$ L$ F% Z2 _6 m$ R6 G
七、应用软件的隐私问题9 L* W. {  `+ r5 K$ }$ Q/ b

2 j  o1 g5 ?. F' \6 U+ c% W移动设备上的应用软件,按照其运作机制可以分为两类:8 f9 Y: {1 g5 T! o- q1 f

" J1 M4 l' j/ N! {1. 该软件的特性和移动设备密切相关,因此只存在于移动设备上(比如说“计步器”)。
3 K( w+ R' g0 o% r2. 该软件的特性和移动设备关系不大,既存在于移动设备,也存在于 PC 上(比如说“邮件客户端”)。
$ M4 A+ f! D5 s" B$ x
* \* ?' H; ]  L7 \& q5 x: v1 B对于第2类,可看 如何限制桌面软件的流氓行为?+ y  v9 e' K4 E' p: k! P9 L

  y/ k. \/ w) \( I4 M) D8 u至于第1类,其隐私风险与固件类似。也就是说,只用某个应用软件不靠谱,前面提到的所有风险,都会存在。& P8 j$ J) ~, X/ Y; W; i! |+ a8 }. A

2 F( n5 {( i/ C- o# q  c比如微信,装机量如此巨大,朝廷如果要求腾讯在微信中植入后门,腾讯敢拒绝吗?如果微信这个应用收集你的各种信息,然后加密发送到腾讯自己的服务器上,你能察觉到吗?
' k7 L) l0 u& p" S3 b9 M9 W4 W! i8 P- A9 [
八、与物理安全相关的隐私问题
* |$ E" E( r" j4 j4 g

1 R& X6 I, ?0 t, |2 _1.失窃
! i% e) w2 V: W# O$ M. A% s1 L. {+ k' i8 f
手机/平板容易被偷,这应该是众所周知的了。一旦失窃,那上面的数据(通通都跟隐私有关)就拱手让人了。
4 j5 {* X7 |% u  A3 ?& P/ _- {. }, C; V( A+ o) L4 N
相比而言,笔记本电脑的失窃率就远远小于“手机/平板”;至于台式机,失窃率就更低了(哪怕遭遇入室盗窃,小偷都懒得去扛台式机)。
/ j4 Y. b' ~6 G, `4 Z从这个角度也可以看出,移动设备额外的隐私风险。
; R  x5 R: H( t7 `5 V- z2 D: {+ ^) t8 a: M" y6 s! d" n7 C
2.不恰当的报废处理
$ x6 O+ l# O' R! n. B) l5 F7 c
/ n' @+ M0 X, v) \( X- V6 j2 D如今多数人至少都用过不止一个手机。淘汰下来的旧手机该咋办捏?有些人就当废品卖了——愚蠢大大滴!旧手机能值几个钱?但是你牺牲了自己的隐私。因为旧手机上存储了很多跟你本人密切相关的信息。即使你把手机 reset(重置为出厂设置),这些数据也不会彻底消失。; Q( L# F" i9 f7 e% |; c+ @( i

. ]1 w  `9 J' G3.其它的隐私风险
$ Q2 s2 C, e: k% a6 s4 [8 s" i3 f- j* X5 [/ K
目前占据主要市场份额的,是 Android(约3/4)和 iOS(约1/4)。iOS 不用说,肯定是闭源的。Android 表面上看是开源的,其实捏,不完全是。
9 j% l* V2 V0 V3 t$ j% F
9 m* h' n1 w& ^! w, y! }+ j* kAndroid 系统包括两部分:AOSP(Android Open Source Project)和 GMS(Google Mobile Services)。GMS 是开源的。而且自从 Android 占据市场主导地位之后,Google 逐渐把 AOSP 中的模块转移到 GMS 中(参见 36氪 的这篇报道)。
  a$ N3 x* T- ^! @6 r4 i7 j# S2 P+ @8 _' M
好在 Mozilla 也开始介入手机市场,推出了 Firefox OS(应该是全开源的)。Mozilla 作为非盈利组织,在隐私保护方面会好于 Google(商业公司)。所以 Firefox OS 会比 Android 保险一些。
; [9 ~% C9 I/ I0 W2 d3 T% Q. E' X3 n% m
可惜 Firefox OS 目前的市场份额还太小,也不晓得这个系统将来能否做大?
8 _, a& C, b0 u$ H
, G; }* r5 c; x) N) V缺乏“优秀的磁盘加密”
4 @" k+ i. `& t
% ~/ [- U1 c" M' y. \0 O+ `手机上确实有一些磁盘加密和文件加密的工具,但是和 PC 上的同类工具相比,成熟度差了一大截。3 g/ C4 N1 v! }  i9 k9 o
比如 PC 上的 TrueCrypt/VeraCrypt 同时支持“KeyFile 认证”和“Plausible Deniability”。手机上的加密工具,貌似没有哪个软件同时支持这俩特性的。
; P9 e# y+ k: b2 L$ D
9 n* S1 g" W. I+ w


这些自私的人 「初入古黑」 2020-6-10 10:01 |显示全部楼层

这个用户很懒,还没有填写自我介绍呢~

我不在江湖,但江湖中有我的传说;
* x: K- u$ s6 q我身在江湖,江湖里却没有我得传说。
流觞 「出类拔萃」 2020-6-11 15:21 |显示全部楼层

这个用户很懒,还没有填写自我介绍呢~

很可怕。认真看完之后,对于我刚开始学习网络安全的有很大的启发
您需要登录后才可以回帖 登录 | 注册账号  

本版积分规则

关于本站|大事记|小黑屋|古黑论 网站统计

GMT+8, 2020-7-9 13:06 , Processed in 0.040038 second(s), 23 queries , Redis On.

© 2015-2020 GuHei.Net

Powered by Discuz! X3.4

快速回复 返回列表