一年、两年、三年⋯⋯十年、百年、千年⋯⋯即使用永恒的时间来等待,我也想再见你一面。 收藏本站
登陆 / 注册 搜索

阅读: 3.3K   回复: 3

[# 系统基础] 移动设备的隐私问题

空谷幽兰 踏破虚空 2020-6-10 10:00 |显示全部楼层

从前车马很慢,书信很远,一生只够爱一个人,但是可以纳很多妾啊!

精华达人 主题破百 以坛为家 论坛元老
一、引子
/ G4 _! p! X; m

0 X7 u+ H) H% x: F8 p, x7 V+ r; E4 ^1 D# E, M
温州一公安分局采购木马病毒监控手机通话 @ 新浪  l6 N2 l) R2 ?2 G& t

0 H$ s3 S+ I8 o和移动设备有关的隐私问题非常多,牵涉面很杂。我打算分2篇来介绍。首先介绍“有啥危害”,然后介绍“如何防范”。
$ i  g2 x6 U2 |
" Z" n3 r7 R# K. D9 ?
1 ^/ A$ }: u& |7 g
二、哪些东西算“移动设备”?
" f. i. _# P* l3 ~9 b. R

0 E$ m/ U7 N- P$ D: S本文所说的“移动设备”,至少包括:手机(智能和非智能)、平板、可穿戴设备(比如:智能手表、智能腕带、智能眼镜)。
' y  B/ \7 h0 H8 C8 Z5 V) j3 X
: J: O4 H# v* N& h) @9 T至于笔记本电脑或上网本电脑,不在此列。上网本虽然也很轻便,且容易移动,但是笔记本跟“手机/平板之类”,还是有本质的差异——进而导致了隐私防范方面的差异。' K) H2 p9 v6 d! |4 c6 d" ^. y: z

6 ~% S3 \% L) S0 T3 w
三、硬件的隐私问题
9 W) G, K* \1 d

8 J* @4 ?+ m0 [' h8 o咱们先从最底层的硬件说起。
. Y. }8 D8 Q0 |( i( C
1 L( z% p( M* T6 {3 m6 ~1.麦克风8 V% m+ @! }8 p. P
3 ^& {0 x9 M: O/ W6 P2 w) E6 v: K
名词解释
  ~" \9 b+ N4 K9 n3 i5 c这个我就不用解释了吧?6 B& A( |1 m6 [1 x6 S% P

3 A$ s, U" g' m. K% m隐私风险——基于麦克风窃听- I0 H2 m4 @" g8 ]- P
麦克风可以收集到移动设备周围的声音,并且移动设备上的软件可以读取麦克风的数据。如果你的移动设备中了木马。木马当然可以用麦克风窃听设备周围的声音。
4 v! e+ ]6 ^! c
' B/ a* }+ z7 H虽然笔记本电脑上也有麦克风,但是笔记本电脑不会随身携带,而手机通常是随身携带。所以,同样中了木马的情况下,手机的窃听风险远高于 PC。
4 R% K- Z$ @! U1 L1 |: |) r" c$ V4 l8 _" L" v# k
隐私风险——跨系统盗取密码
  k/ g& c6 L* q1 D) \) g3 ^' G有些手机为了提升安全性,采用了“双系统”的设计。其中一个系统专门用来进行敏感操作,另一个系统进行日常操作。从表面上看,这有点类似我多次提到的“虚拟机隔离”。但是手机的特点决定了它无法做到像虚拟机那么彻底的隔离——比如这两个系统共享了摄像头、麦克风。如果A系统中了木马,木马可以利用摄像头、麦克风、陀螺仪获取信息,从而判断出你在B系统中输入的密码。# i2 Z: j) c6 y5 _, E) B0 U
( \* N! _3 J7 }1 d
说得更具体一点:如果是基于物理键盘输入密码,可以利用麦克风截获按键音(根据不同物理按键微小的声音差异进行识别)。如果是基于触摸屏输入密码,可以根据摄像头或者陀螺仪,记录手机的微小位移,从而判断用户按了哪个数字/字母。(在信息安全领域,这种攻击手法称为“边信道攻击”)
& t; {; ~- ^! u1 ^  ^9 P* G/ S# u  o& \4 B3 I: I
既然可以做到跨系统盗取密码,那么跨系统偷窥你的其它按键(比如输入了啥短信内容),当然也可以做到。3 }( K: Y9 @) X( J' `1 g

5 L0 d8 r# Y. D8 o2.摄像头
3 f4 w% Q- y3 T  r& ^
& l9 E/ ^+ M9 t' y" r名词解释( ^5 t4 k1 m6 |; g" F9 }
这个我就不用解释了吧?8 Y* H1 x# }% m% T( x

9 j. Q5 S6 E% k; V( O- D隐私风险——基于摄像头监控
& X4 |4 U0 F; R. z2 C既然手机中的软件可以操作摄像头进行“拍照”和“录像”。那么手机中的木马当然也可以干同样的事情。7 ~/ a4 T- m' y! v" J8 F

: h& B- g6 M3 t' o很多人习惯把手机放在卧室里,万一放置的时候摄像头的角度比较好,万一你又中了木马。说不定你的裸照就流传出去了 :)
* I3 n2 p3 H9 d: H* a# s$ r: Z+ M  c. x5 q4 [5 y
隐私风险——手机拍照,EXIF泄露的隐私如今的智能手机和平板,基本上都内置摄像头了。很多手机用户经常会用手机拍照,然后分享到网上。" @, K$ c. c1 L5 Q2 y; \' U
4 H$ s* @! ]9 F. v' G" t( N6 d
因为手机拍照后存储的照片文件,通常包含有很详细的 EXIF 信息,再次导致隐私泄露。所谓的 EXIF,通俗地说就是照片文件的元数据。有的手机拍的照片,照片文件中的 EXIF 非常详细,包含了手机的型号、拍摄时间、GPS 信息、等信息。+ S% l* L# W. x3 D, E7 _4 m# i2 u

7 p: R# u) l" t9 ^3 V顺便说一下:数码相机拍照后存储的照片文件,同样有 EXIF 信息! |# e1 W3 X( }( k* K

$ T" Q2 N0 U( I# V1 I' \隐私风险——跨系统盗取密码
5 c, ?$ K  x+ }8 d4 @3 E! t4 L% _此风险在前面介绍麦克风的时候,已经提及。此处不再罗嗦。& v! T: S" W0 C
' ^+ \. X5 O4 [$ ?" h9 V
隐私风险——第一人称摄像会暴露摄像者的身份
% ]5 h  _  W1 S7 V6 M类似 Google Glass 这类“头戴式设备”可以拍下我们肉眼所见的一切,并保存为视频文件(拍摄者不在视频之内)。/ H9 [0 k0 B; ^5 Z$ q
8 P/ |+ Z$ x& r! s* C* Z
那么,别人有没有可能根据这段视频,判断出谁是拍摄者捏?现在已经有一项技术,仅仅根据拍摄者头部的轻微晃动,来提取出某个独一无二的指纹。; M: A4 r7 p' J, n

, N5 B# I4 W# z; m, H$ W3.陀螺仪
' ~/ f- @' O6 z3 B' [6 N! u$ ~5 F+ n3 P
名词解释6 W0 B9 s6 ~$ ^: w: v
在移动设备中,“三轴陀螺仪”已经很普遍了。这玩意儿可以实时获取设备的运动状态(比如:运动方向、加速度)。并且这些运动状态的信息,是可以被设备中的软件读取的。0 {. v; c9 m: c' u! D+ J% G, p

9 `2 H" O. r1 P6 g! ?4 B隐私风险——基于陀螺仪的窃听
( z( z. x1 w# y7 N* d) m: E可能很多人觉得陀螺仪不会有啥隐私问题。但是你错了!以目前的技术水平,陀螺仪可以实现窃听
, U# m0 R! y+ Y5 a+ x9 b7 t
1 {/ J) k; n: y这可不是我耸人听闻,请看大名鼎鼎的《Wired》的报道(链接在“这里”)。8 j9 ^0 p2 s6 j' k. Q
# n- X: Q2 ^, M$ h0 O
隐私风险——泄漏你的生活规律$ h$ P9 j# f. J' o+ m
除了前面提到的窃听问题,还有其它一些隐私风险。
4 _7 ~& \$ R5 A/ o5 n) b6 {4 L' A7 w- `3 z' S
由于手机通常都是随身携带的。如果某个软件长时间收集你手机中的陀螺仪数据,就可以大致了解你的日常生活规律——
) z; ~6 q4 A4 Q比如你是驾车上下班还是坐公交车/地铁(私家车/公交车/地铁,其加速度的规律是不同的)
$ U; V( m+ Q2 z, g( {5 B比如你周末是宅在家里还是出门逛街。
$ z! F: Y9 q  X& q9 i9 i! g% Y0 s比如你是否有体育运动的习惯。# S+ s+ G* ?; d9 F# B- [
......+ k+ h) f( t; ~" N6 {' |) k. C' D. Z
' V, W6 `5 h, }) J1 F
隐私风险——跨系统盗取密码- H  r# Z' e6 p
此风险在前面介绍麦克风的时候,已经提及。此处不再罗嗦。& N5 q  I! N) r9 C
0 j& k, H& D) i( N( d9 V$ e( R* U
4.GPS
' L6 x8 P% z5 V6 t6 O- [3 o5 ?) u9 E6 f+ g8 X
名词解释8 p+ Z3 J- s2 ^# V- p$ q6 O) i
GPS 是“全球定位系统”的缩写。这玩意儿如今也比较普及了,大伙儿应该都听说过。
& l3 E( T/ n7 o" @3 j. m: x( e/ M! L6 k: B8 {" u5 ~
隐私风险——泄露你的地理位置
7 u8 W" l' `3 K. ^GPS 的主要问题在于泄露了你的地理位置。在这个方面,GPS 暴露的信息远远高于陀螺仪。因为陀螺仪没法准确定位到经纬度,而 GPS 可以。
- k% q( V5 y5 o4 F# P7 Z因此,如果某个流氓软件(或木马)收集了你的 GPS 信息,就可以非常清楚你的行踪。( u* r. o% Q+ a/ C) B

5 |  D8 n* _3 R8 M隐私风险——泄漏你的生活规律+ P. ~2 r1 X4 j7 Q; s
此风险在前面介绍陀螺仪的时候,已经提及。此处不再罗嗦。7 I) X( t' y  a$ h
. d/ h$ R: x; s8 N! E* u7 q
其它硬件问题2 z4 ?8 m9 U5 x1 |, b4 T# t

  Q! k9 ^; s+ b8 ~! O还有其它一些硬件问题,放到后面的章节介绍。比如 wifi 网卡的问题,在“wifi无线网络”中介绍。! s- K8 ?7 O7 `7 e5 M; W! M

$ k' [1 o3 B. ^1 E' M% ?
四、手机移动网络(2G、3G、4G)的隐私问题
8 z9 }4 f2 I' o
# A* @# w7 s4 ~+ }3 W
为了打字省力,在本章节中,凡是提及“手机”一词,均包含“带有移动电话功能的平板”。不具有移动电话功能的“平板/可穿戴设备”,不在本章节的讨论之列。
# C. W( W- W9 E$ w6 o; q, V9 o' ^  n9 q) v8 Y
1.手机的唯一标识(IMEI、IMSI、ICCID、MSISDN)% H: _% F# f( _; S  K2 Q
9 l1 u5 w: C/ Z- P: ?" X  y5 K# l
名词解释: K) m7 X' k% w3 w% ~, m: z
大伙儿看到这几个英文缩写容易昏菜,大致解释一下:5 q( |8 G2 k& f' V5 s7 Z. n
9 |( K! `4 c6 t) m. z# W
IMEI(International Mobile Equipment Identity)
  i9 h# V  y; R3 t, A俗称“手机串号”,用来唯一标识某一部手机。共有15位数字。相关维基词条在“这里”。
9 Z9 \( ^# {5 K" d; k4 O  a' G  b6 y5 U
IMSI(International Mobile Subscriber Identity)/ ^& F1 p) }( E$ k' V
在移动电话网中唯一标识某个用户。共有15位数字。咱们日常用的手机号,没法解决国际漫游问题。IMSI 可以用来解决国际漫游。相关维基词条在“这里”。
4 ~; Y1 n, z3 Y. N* E7 t
2 K7 @6 }5 a2 Q) QICCID(ICC IDentity)( J& q$ o! W0 ]! I( C! L
唯一标识某个 SIM 卡。相关维基词条在“这里”。
) |" W" Y! H2 M% w/ b* t( g; v" b1 }6 Y( S% O
MSISDN(Mobile Subscriber ISDN)# j# s5 U- A" X8 \! s6 m1 D
这个就是咱们平常所说的手机号(对于大陆而言,就是“86”加上“11位数字”)。相关维基词条在“这里
, ^) {' S' s" \9 m# H& x' s* H4 X5 }9 K
隐私风险——身份定位  j4 N* H) ~' `) ]3 }2 O& n, h/ n
理论上讲,智能手机软件可以通过各种 API 获取到上述这些标识符。举例:参见 Android 的这个 API
% T0 x0 l, d% ^0 M% c6 |% c' X! k  n8 S) S1 {) Y# n
前面的帖子我已经解释了“信息量”的概念。如果你还记得的话,你会发现上述这几个标识符,任何一个的信息量都相当大,大到足以定位某个具体的人。
7 h, o$ y- i- ~; Z6 h* g1 `. l, M7 F$ W
隐私举例' M1 t, t4 I& p0 i
假如某个手机软件收集了你的 IMEI 和 手机号码。后来你换了一个手机号,但是手机没换,那么该软件再次收集这两个信息之后,就可以判断出:(有很大可能)这两个手机号码其实是同一个人。! X+ [, h$ J) v9 F, N" @

+ O, M  l& t2 i. Z2.基站
  _; @1 ^) {$ p, z" F! r) v6 e1 ~1 C$ u, {- z% o
名词解释& O2 P' J/ K3 |/ }5 _, w
凡是能工作的移动电话,不外乎都要跟“移动基站”打交道。所谓的基站,是移动运营商架设的通讯设施。你的手机需要先跟基站建立无线连接,才能进入到运营商的无线移动网络中。
# ~, k2 g0 T; Z4 x6 x5 H' c* l2 ?
和基站相关的隐私问题,主要包括如下2方面:
/ ]7 Z* N( E! L: C6 o6 P! M5 y( }1 E; E. T
a. 手机上的基站信息  @8 s, W1 [$ N, F+ S% Q
手机跟基站建立通讯连接之后,手机上会存储当前基站的信息。手机软件可以读取这些信息。如果某个手机同时连接的基站达到三个,就可以用几何定位。通过基站进行定位,精度通常不如 GPS 那么高。但也已经能够获得某些隐私信息。6 D, R3 T0 D6 d: C7 O

' P! \% `# V' k" U$ K+ A! Vb. 基站上的手机信息( u' |& @$ R9 {% ^% `: q2 z
手机跟基站建立通讯连接之后,基站自然就获得了手机的信息。通过这个信息,运营商就可以知道你这部手机处于哪个位置。1 H9 R* v' N1 R7 c( O  C' {& }
* ~9 t  H7 M. u6 J
隐私风险——泄露你的地理位置
4 J2 M$ M/ k: C此风险在前面介绍 GPS 的时候,已经提及。此处不再罗嗦。# V3 I# q) \" L% i0 K2 T

- y6 q( }4 U; N隐私风险——泄漏你的生活规律
* o. g# h  G* M9 y# r: f' n此风险在前面介绍 GPS 的时候,已经提及。此处不再罗嗦。; ~) ~- H0 l4 G; A7 `

- R; c, L! @% |/ i3.伪基站- i; m. T6 s8 K& _% F( z& y

& {3 H: m8 ^1 G5 ]' A. F名词解释
' I6 K, v# A$ m, i7 Y5 J. X某些图谋不轨的人可以架设一个冒牌的基站,然后用来群发垃圾短信。这种就称为“伪基站”。维基词条参见“这里”。& V$ |( V7 X( r- T5 {. I

# \6 P9 v% r" c隐私风险——泄漏手机标识
4 U1 Y0 o" t( g' W如果你的手机跟“伪基站”建立连接,那么“伪基站”就可以获取你手机的手机号(MSISDN)以及手机串号(IMEI)。
: h1 @" O* a4 g$ u7 z" H2 f2 |! A
4.政府对运营商的监控+ t1 s; R8 K4 R4 j/ P4 R

& I/ X/ E( A/ m+ R3 ~3 z名词解释
% @& |1 w' h6 l5 h3 Y6 u这个不用多解释,大伙儿只需看看“棱镜门丑闻”。
. g6 T8 \+ ?' ^7 \7 m( E: v& k8 K- h( e& W2 m; l' d2 {! g
隐私风险——政府对移动运营商的监控4 n) X6 j( f& D7 G4 }
在天朝,所有运营商(移动、电信、联通)的移动数据(语音通话、短信、彩信)都在朝廷的监控之下。
. Y  G  U4 P9 X& e" q$ b$ F. F9 f' `* Y& r! h3 {/ S
案例——美国的棱镜门丑闻
1 b% Q3 C/ D: w, b" l棱镜门丑闻,大伙儿应该都很熟悉了。从斯诺登曝光的材料看,美国的 NSA 可以监控其它国家(比如:巴哈马、菲律宾、墨西哥)的移动网络。这些国家的运营商并不在美国政府的管辖范围之下,NSA 是如何做到的捏?据说是 NSA 在这些运营商的网络中设置了后门。3 C8 W- {+ D: S) Z9 R" H& `0 W8 C. l
/ U6 |# Q, w+ E
5.移动通讯协议的破解0 b6 B' q0 T' X+ k6 ~3 L
# a" K/ A  s- ?7 D
名词解释; t, {( A5 X* w* `
通俗地说,“移动通讯协议”就是移动网络中用来传输数据(语音、文本)的协议。你的语音通话、短信、彩信、移动上网,底层都是基于“移动通讯协议”来传输的。一旦攻击者能够破解某种移动通讯协议,就意味着攻击者可以拿到你的通讯内容(比如:语音通话、短信、移动上网数据)
+ P: C/ h% ?6 `8 d% X( L* l$ Y8 ^5 U1 N- T. ~1 R  \
隐私风险——对 2G 加密协议的破解. s5 o% y+ s' B/ g" }' k
虽然移动通讯协议都是经过很多专家(当然也包括砖家)精心打造的,但是依然会有安全漏洞。尤其是 GSM 协议,诞生已经超过20年。当时设计的时候,并未考虑到如今这么强的运算能力(暴力破解)。
0 u4 X0 h: B6 J) f; V+ V! b8 _
5 E9 T7 t! D4 }6 v/ j8 @6 ?隐私风险——对 3G 加密协议的破解
7 M6 D- }& C' \# c; g1 f% V那么,比 GSM 晚很多年诞生的 3G 协议是否很严密了呢?好像也未必。- M7 t& e. y% a, x( O

- {6 c. r. ?  P4 ~4 k) s
五、无线局域网(Wi-Fi)的隐私问题
$ r; d/ F! |# m" G8 S+ i) K
, E/ k+ `7 Z, g; A1 T+ M6 K2 F
聊完了移动网络,再来聊聊 wifi 网络。
, N$ n. Q* ?/ R! g( C( h! W! {' D0 s% A$ D4 o$ r
1.无线网卡的 MAC 地址" F( E5 m0 D) @: h8 g
8 d1 o- Y7 b8 T$ `7 K; G
名词解释4 Y! A6 }* H" S3 ~: n
所谓的“MAC 地址”,你可以通俗地理解为网卡的硬件唯一标识。更详细的介绍可以参见维基词条(在“这里”)
( v& L3 {% r' {1 z
4 l3 R: N$ y; s. w- h5 ?隐私风险——泄漏你的行踪! w" o; ?, r; k7 O, Z
当你的手机了开启 wifi 功能,手机会时不时地扫描周围的 wifi 信号,看看是否有可用的 wifi 网络连接。在扫描信号的过程中,手机会发出一些 wifi 信号。这些信号中包含了你的手机 wifi 网卡的 MAC 地址。因此,有心人就可以利用某些专门的设备,收集这些手机的网卡的 MAC 地址。由于 MAC 地址具有非常好的唯一性,因此也就具有很高的信息量,足以定位到唯一的个人。
) `2 X0 M4 z# }9 A2 ?/ u& i- w7 W6 f  x7 N9 |( f  e
这篇文章,就提到了纽约的商家是如何利用这点,摸清顾客的行踪及偏好(很详细哦)。% b- \. l; H, V
( F; L& {; j/ R: H/ ^
2.公共场所的热点- m2 d" w; n9 z% S

  _% b3 M$ Q3 _0 b名词解释* n# t4 a3 N- T! A  y4 [  S" f
顾名思义,就不解释了。
2 ^- _0 n) V1 i  F' [0 a) K1 r: |
+ P$ c' E0 }6 J4 v0 Y! L隐私风险——你的网络流量可能被监控(被嗅探)或篡改5 q8 j, D* l8 w% \5 L5 J& L
很多同学喜欢使用公共场所的 wifi 热点。这里面有潜在的隐私风险。* f$ ?5 B9 T7 `8 R) e
2 }! O% `" T  o% X, R/ i
首先,你并不知道架设这个热点的人是不是一个攻击者。比如你在星巴克里面测试到的 wifi 热点,既可能是星巴克提供的,也可能是某个攻击者提供的(然后伪装成星巴克的热点)。/ _- w1 I6 r+ y8 D, z1 @

6 e! I/ h  R2 ]其次,至于那种来历不明的热点,就更可疑啦。& y# D7 T+ |/ r" o5 i' d
3 k1 Z- l/ C0 d: a% [
万一你使用的热点是某个攻击者架设的,那么这个攻击者就可以嗅探到你(基于该热点的)所有的上网流量。万一你访问的网站是走 HTTP 协议而不是 HTTPS 协议,那么你就形同裸奔了(HTTP 是明文的,HTTPS 才是加密的)。
3 F6 |; ?7 V/ j
. a$ J' j( k2 k+ b; t% y4 p% H5 r隐私举例
8 n3 I9 ~5 ?0 S9 i$ r- ^; r9 x2 v假设你在公共场所用了某个来历不明的热点上网,并且访问了某个国内邮箱(大部分国内邮箱,都不是全程 HTTPS 加密)。而这个热点是一个攻击者架设的。那么攻击者就可以拿到你邮箱中的所有内容。2 F" Z# |# V5 }3 M

# k  g( Z. P1 A4 l; S2 T8 Z) d/ F; O更有甚者,攻击者可以直接在邮箱的网页上挂马(因为 HTTP 是明文的,可以直接修改页面内容,植入恶意脚本)。
' a) e9 k$ I) ^! ^5 s. i* B& w# h8 N
3.基于 Wi-Fi 热点的定位' k+ @; J0 f( |) Q

& S) `- W9 q& r名词解释! {7 {( _  k7 s. {- I& _& G  U
这种定位的原理,有点类似于”基站定位“。如果移动设备开启了 wifi,设备上的软件可以收集周边 wifi 热点的信号强度,然后上传到该软件的服务端。如果服务端已经存储了大量的热点信息,就可以通过算法比对,定位出该设备的位置。/ T, h7 x4 t) o/ J* i: ?9 k
$ Q' _2 t, E3 d- p8 T/ h& q
隐私风险——泄露你的地理位置0 [8 d- Q- t7 u2 p
此风险在前面介绍 GPS 的时候,已经提及。此处不再罗嗦。
, i- C1 o4 e+ u
  ^& d7 k* r; v+ Z" ~8 p隐私风险——泄漏你的生活规律
. g, k0 K# X7 p7 H# O  q此风险在前面介绍 GPS 的时候,已经提及。此处不再罗嗦。5 u& r4 n. t1 C7 a) A
. }* t5 i3 K; }
4.对 Wi-Fi 协议的破解4 Q+ E- d# w5 w3 Q* r3 ~$ l8 j
, Y+ D$ O8 L$ T$ @7 b% @9 L1 |
名词解释3 l+ T6 j. u/ O- }; R& q( Y. b
wifi 因为是无线的,意味它没有明确的物理边界,这就让攻击者有机可乘。比如你在公司里面架设的 wifi,如果 wifi 信号覆盖到公司之外(这种情况很常见),那么攻击者无需进入公司,就可以进行破解。
  r7 {4 ~% B) X3 r1 h/ E
/ ~. O8 P/ o9 [4 N, T隐私风险——你的网络流量可能被监控(被嗅探)或篡改4 e  \: h! Z2 x" s0 V
此风险与“使用未知的公共热点”类似,我就不再浪费口水了。直接转一篇帖子,给大伙儿瞧一瞧。0 l$ Y- X( g( a) D
# o: [% ]7 a, k$ a# Y% X1 x
《黑客讲故事:攻下隔壁女生路由器后,我都做了些什么 @ 知乎日报》5 q( s& U6 M" w2 U/ o& N
& I' j" R; y2 U9 q7 C+ i8 z
六、固件(Firmware)的隐私问题
7 J) |" G4 [' }: B0 F$ [

+ N' a5 X! a: x/ {7 I名词解释& G" w& ?+ ^# M# W
所谓的“固件”,港台叫“韧体”,洋文叫做“Firmware”。维基词条在“这里”。你可以通俗地理解为“手机操作系统”。8 G$ x2 Q% q5 K( Y8 c
. B5 d" f8 j* t- y0 M& q6 A% M% t
隐私风险——上述的各种风险' ~/ w' G- m# q! @# H5 I* U
既然是固件,自然可以访问到手机的各种硬件(如前所述的:摄像头、麦克风、陀螺仪、wifi网卡......)。所以,如果固件不靠谱,前面提到的所有风险,都会存在。
$ i% J3 N* B& t2 \7 O) f  f" C( W8 r
那么,啥情况会导致“固件不靠谱”捏?大致有如下几种情况:2 S5 t& F. c' ^- J5 {# M' k% Y

) x0 F: f  `+ t8 z6 ~( o, w. X1. 手机厂商默认安装的固件就有问题——比如“小米丑闻”和“酷派丑闻”。; X2 c' E3 y. g
2. 你自己刷了第三方的固件,而这个固件本身就不靠谱——比如内置了后门。
6 N! k8 W5 Q: k8 y- i7 Q6 w% e5 N$ h
前面说的是国产手机。国外手机也未必是可信滴。别忘了“棱镜门”!4 {2 ?* Q/ w9 Z
% d- f9 `! T! A. w) t* h
国产手机和国外手机的差别在于——国产手机的后门可能会被朝廷的六扇门控制,而国外手机(主要是美国手机)的后门可能会被 NSA(美国国安局)控制。由于 NSA 对咱们天朝的屁民没有司法管辖权,而天朝的六扇门分分钟就可以给你扣上“煽动颠覆”的罪名。所以,就算双方都有后门,国外手机还是好过国产手机。, x0 _7 h& S$ A8 n' Q9 S4 i

, W! J# [% }- ]. g
七、应用软件的隐私问题
+ j2 Y/ M) \! w6 i$ j: H
- h! i  W  c. w, Y( Y; I
移动设备上的应用软件,按照其运作机制可以分为两类:4 P* E' S  p% c4 t# i- E; M/ s
2 F! C3 n# e  ~3 i) D* S0 \
1. 该软件的特性和移动设备密切相关,因此只存在于移动设备上(比如说“计步器”)。& F8 H/ K5 G6 g/ U. l
2. 该软件的特性和移动设备关系不大,既存在于移动设备,也存在于 PC 上(比如说“邮件客户端”)。
! n, D$ e- d) q+ T! f1 |/ l3 d  G8 P8 g0 R5 X; o+ ~% E
对于第2类,可看 如何限制桌面软件的流氓行为?5 t% m( Z! j6 V6 Y- `5 ^
& L* b7 f4 G% a4 Y9 H
至于第1类,其隐私风险与固件类似。也就是说,只用某个应用软件不靠谱,前面提到的所有风险,都会存在。
3 [0 I5 O7 t3 c' F/ C
* A/ j: u, S/ d$ P) ^# C比如微信,装机量如此巨大,朝廷如果要求腾讯在微信中植入后门,腾讯敢拒绝吗?如果微信这个应用收集你的各种信息,然后加密发送到腾讯自己的服务器上,你能察觉到吗?# U, L6 A* e0 P, c

! J1 T& I3 g# b1 j9 D
八、与物理安全相关的隐私问题) w# W' }$ Y- {  W2 K! U8 \

3 \& P5 K% B% a8 [- |1.失窃. p! g; B) s& O
4 V8 U; B! w4 r( p2 [
手机/平板容易被偷,这应该是众所周知的了。一旦失窃,那上面的数据(通通都跟隐私有关)就拱手让人了。9 G- f# Z5 E7 R5 ~0 D# y
! U! N* U) M- ?+ o4 c' h2 F& l, e
相比而言,笔记本电脑的失窃率就远远小于“手机/平板”;至于台式机,失窃率就更低了(哪怕遭遇入室盗窃,小偷都懒得去扛台式机)。# v: C# R) F9 Z/ ~1 j5 L2 |5 x
从这个角度也可以看出,移动设备额外的隐私风险。- S. a4 e/ g% f" i# J; c

9 P) G9 g+ E/ p6 ]1 j$ U2.不恰当的报废处理$ M) }9 R6 d' ]' \7 {% f+ L
# r8 Z& \+ N7 f7 Z% V8 H
如今多数人至少都用过不止一个手机。淘汰下来的旧手机该咋办捏?有些人就当废品卖了——愚蠢大大滴!旧手机能值几个钱?但是你牺牲了自己的隐私。因为旧手机上存储了很多跟你本人密切相关的信息。即使你把手机 reset(重置为出厂设置),这些数据也不会彻底消失。. I  m: ?3 B/ P. M
$ L& M+ m0 Y. q5 e4 g4 P4 F
3.其它的隐私风险
$ K% _0 d; V+ {7 w7 Z7 ^
6 C( K7 |0 |: M8 O8 n0 `目前占据主要市场份额的,是 Android(约3/4)和 iOS(约1/4)。iOS 不用说,肯定是闭源的。Android 表面上看是开源的,其实捏,不完全是。
: N, N, G8 T% ~4 s& H+ J2 s" X+ b3 A0 a- T/ I& W8 t
Android 系统包括两部分:AOSP(Android Open Source Project)和 GMS(Google Mobile Services)。GMS 是开源的。而且自从 Android 占据市场主导地位之后,Google 逐渐把 AOSP 中的模块转移到 GMS 中(参见 36氪 的这篇报道)。
9 U9 S$ p  S/ h6 p/ X3 m0 F+ T
( z4 \+ A7 b8 k7 T& h好在 Mozilla 也开始介入手机市场,推出了 Firefox OS(应该是全开源的)。Mozilla 作为非盈利组织,在隐私保护方面会好于 Google(商业公司)。所以 Firefox OS 会比 Android 保险一些。
# D; U6 Z: |% y- @2 a5 P& O
/ s- A* b0 m; m9 M. E1 d" t2 b可惜 Firefox OS 目前的市场份额还太小,也不晓得这个系统将来能否做大?* Z/ |8 Q; L* }! ]6 }4 l

9 h0 Q, L6 j8 \: U缺乏“优秀的磁盘加密”% W$ a5 K+ @! x% j+ y. Y6 x6 G& Z

: @0 l" R6 v7 ^手机上确实有一些磁盘加密和文件加密的工具,但是和 PC 上的同类工具相比,成熟度差了一大截。9 ^# i/ R% B: z
比如 PC 上的 TrueCrypt/VeraCrypt 同时支持“KeyFile 认证”和“Plausible Deniability”。手机上的加密工具,貌似没有哪个软件同时支持这俩特性的。8 D  v% w' c" _/ @
3 h7 `! W2 b' l- l# x6 O+ Q
上一篇
下一篇

这些自私的人 「初入古黑」 2020-6-10 10:01 |显示全部楼层

这个用户很懒,还没有填写自我介绍呢~

我不在江湖,但江湖中有我的传说;
. p! v' u! E4 i# Y' N我身在江湖,江湖里却没有我得传说。
流觞 「出类拔萃」 2020-6-11 15:21 |显示全部楼层

这个用户很懒,还没有填写自我介绍呢~

很可怕。认真看完之后,对于我刚开始学习网络安全的有很大的启发
您需要登录后才可以回帖 登录 | 免费注册  

本版积分规则

快速回复 返回列表