我的眼睛,就是为了寻找你而存在的。 收藏本站
登陆 / 注册 搜索

阅读: 1.8K   回复: 3

[# 系统基础] 移动设备的隐私问题

空谷幽兰 踏破虚空 2020-6-10 10:00 |显示全部楼层

从前车马很慢,书信很远,一生只够爱一个人,但是可以纳很多妾啊!

精华达人 主题破百 以坛为家 论坛元老
一、引子+ G& @8 [& G" b) a% S

8 Y, K# k( s0 k( G2 e2 y, H
  R3 D5 i) S; Q9 \* W8 {9 X* e温州一公安分局采购木马病毒监控手机通话 @ 新浪
9 J5 |" d" I# @5 T5 ~' C/ U' |9 G9 f8 N; R5 N' M  ]. w2 r. m
和移动设备有关的隐私问题非常多,牵涉面很杂。我打算分2篇来介绍。首先介绍“有啥危害”,然后介绍“如何防范”。
" V' S9 j5 V3 }: {, m# m- O
3 L& g7 G3 z0 e7 Y* B3 }
( S1 o, s/ h: U  ]3 ^, d+ c
二、哪些东西算“移动设备”?4 L0 U: f7 v( p- u

1 Z3 ?0 R6 b5 z: E, f8 T+ O本文所说的“移动设备”,至少包括:手机(智能和非智能)、平板、可穿戴设备(比如:智能手表、智能腕带、智能眼镜)。0 j4 ^4 y8 A9 Q% D: V8 J8 N( f
3 c, k' |2 ~4 j1 z" A
至于笔记本电脑或上网本电脑,不在此列。上网本虽然也很轻便,且容易移动,但是笔记本跟“手机/平板之类”,还是有本质的差异——进而导致了隐私防范方面的差异。
8 z$ b' T% q0 D* D  u+ U' C' d, h3 q* `$ N9 s% u  }
三、硬件的隐私问题6 f: N- u3 v' {" c( J& b" w3 m: \' H
. r+ W! b& l' s
咱们先从最底层的硬件说起。2 C: Z' I" n# E7 X
; _/ O4 A; A& ^1 d8 t
1.麦克风
. A& p9 C4 _7 N. |& c8 d# f1 }2 h- k' o
名词解释
6 [9 F2 H& Z; \% r) B这个我就不用解释了吧?
/ C9 m2 I. r8 R' H. M
' A  g/ ~( ^: _6 T: t隐私风险——基于麦克风窃听  a& K, Y8 ^* h* l
麦克风可以收集到移动设备周围的声音,并且移动设备上的软件可以读取麦克风的数据。如果你的移动设备中了木马。木马当然可以用麦克风窃听设备周围的声音。
7 s* T3 Y# L/ w7 P/ m5 [3 K$ u: ^0 G3 o
虽然笔记本电脑上也有麦克风,但是笔记本电脑不会随身携带,而手机通常是随身携带。所以,同样中了木马的情况下,手机的窃听风险远高于 PC。
( R. n7 G/ Q/ t
* L5 X, m" z+ Q0 ?隐私风险——跨系统盗取密码
" C& f& X8 e$ y1 s* Z) `% f# X有些手机为了提升安全性,采用了“双系统”的设计。其中一个系统专门用来进行敏感操作,另一个系统进行日常操作。从表面上看,这有点类似我多次提到的“虚拟机隔离”。但是手机的特点决定了它无法做到像虚拟机那么彻底的隔离——比如这两个系统共享了摄像头、麦克风。如果A系统中了木马,木马可以利用摄像头、麦克风、陀螺仪获取信息,从而判断出你在B系统中输入的密码。
& \# X- l: C! |. m$ u
8 H1 ^% }& ~3 \7 u! \说得更具体一点:如果是基于物理键盘输入密码,可以利用麦克风截获按键音(根据不同物理按键微小的声音差异进行识别)。如果是基于触摸屏输入密码,可以根据摄像头或者陀螺仪,记录手机的微小位移,从而判断用户按了哪个数字/字母。(在信息安全领域,这种攻击手法称为“边信道攻击”)1 z* Q/ H: C) G# Y

2 t# n% n( E$ b' ]6 F* i1 K) S6 a3 y既然可以做到跨系统盗取密码,那么跨系统偷窥你的其它按键(比如输入了啥短信内容),当然也可以做到。  w5 X' H& h) a( J! G. K# |) k

' Y1 N, g" x; A* @2.摄像头9 ?! O% B+ c. w$ s3 u% {

) c: x: V. w3 s4 w; B9 X名词解释
3 X7 o3 |! u" H' T0 @这个我就不用解释了吧?
5 @4 ^  L4 ^1 d$ d# z( g
( z% |$ d# y' Q' I. r2 G. A# I3 u" _隐私风险——基于摄像头监控
" n9 S5 m5 w( z$ S: D既然手机中的软件可以操作摄像头进行“拍照”和“录像”。那么手机中的木马当然也可以干同样的事情。
: V( T# j2 K$ O+ n" p7 {
4 R+ {/ p3 O# W; V+ A7 r7 {很多人习惯把手机放在卧室里,万一放置的时候摄像头的角度比较好,万一你又中了木马。说不定你的裸照就流传出去了 :)
$ C& c" R# P$ X3 e! b/ O8 D6 n$ N
" _) Z+ d& x4 ]* ~( h3 {- \隐私风险——手机拍照,EXIF泄露的隐私如今的智能手机和平板,基本上都内置摄像头了。很多手机用户经常会用手机拍照,然后分享到网上。
! k( N: L* P( n4 T" D- H
7 G4 O9 c* e7 @! C6 b* g因为手机拍照后存储的照片文件,通常包含有很详细的 EXIF 信息,再次导致隐私泄露。所谓的 EXIF,通俗地说就是照片文件的元数据。有的手机拍的照片,照片文件中的 EXIF 非常详细,包含了手机的型号、拍摄时间、GPS 信息、等信息。
6 w% q6 q! g0 V3 G3 Z3 g& w( P. ~7 b5 \9 S# \
顺便说一下:数码相机拍照后存储的照片文件,同样有 EXIF 信息
# _* v3 v" }+ C# D+ C9 }5 h3 A, m
/ ^1 J$ U" y* ]* E$ {0 ]1 v隐私风险——跨系统盗取密码. c/ z- r4 |; ]& h4 ~
此风险在前面介绍麦克风的时候,已经提及。此处不再罗嗦。
  B% v/ {1 ~$ K7 u  R, @% C
1 q- Q! m6 r! M4 M9 L- |隐私风险——第一人称摄像会暴露摄像者的身份
: i/ i* @1 a+ w' g; i  _: k类似 Google Glass 这类“头戴式设备”可以拍下我们肉眼所见的一切,并保存为视频文件(拍摄者不在视频之内)。
. q' _* N9 D- b; b
: j- k3 w8 L2 l0 s那么,别人有没有可能根据这段视频,判断出谁是拍摄者捏?现在已经有一项技术,仅仅根据拍摄者头部的轻微晃动,来提取出某个独一无二的指纹。
: b4 a3 v) D8 J: K/ h; v, D8 P
- N& Z; g$ K% ?* |3.陀螺仪2 P# o8 E* g; W  L6 \  v! X

  \1 [; V! H  B, f名词解释' g# t8 y- N5 ^% O' ~
在移动设备中,“三轴陀螺仪”已经很普遍了。这玩意儿可以实时获取设备的运动状态(比如:运动方向、加速度)。并且这些运动状态的信息,是可以被设备中的软件读取的。' p% w6 e  Z# z' t- Z( Z- K4 E
% k7 Y, E6 ^* ]/ b
隐私风险——基于陀螺仪的窃听. U' \  k9 X1 e  m* Z- z5 V! \
可能很多人觉得陀螺仪不会有啥隐私问题。但是你错了!以目前的技术水平,陀螺仪可以实现窃听
" J! P3 e' n8 ~* x/ B
6 I# X& W3 O. W9 }6 g$ l这可不是我耸人听闻,请看大名鼎鼎的《Wired》的报道(链接在“这里”)。
' S1 V0 N6 V( l* E8 w+ ^* G5 S. ?* `* [5 Y& W0 e. C
隐私风险——泄漏你的生活规律
  R' c6 r9 y9 L  H' \5 O' W除了前面提到的窃听问题,还有其它一些隐私风险。
/ X1 p/ N9 e; Y* @( k1 [% c$ y6 l+ I
由于手机通常都是随身携带的。如果某个软件长时间收集你手机中的陀螺仪数据,就可以大致了解你的日常生活规律——+ F% E7 x% q' b* S" o
比如你是驾车上下班还是坐公交车/地铁(私家车/公交车/地铁,其加速度的规律是不同的)
$ ]! V  M% w2 X& _比如你周末是宅在家里还是出门逛街。
) T# Q! x  K2 Z4 Y8 |8 J, H比如你是否有体育运动的习惯。% J' X' Y  z$ n& R% {3 U
......% a5 g4 G5 l1 I3 }1 L& q, u, u

: D2 g4 B  Y; n/ @- l- u# j隐私风险——跨系统盗取密码0 j. V; X" L% B
此风险在前面介绍麦克风的时候,已经提及。此处不再罗嗦。: @+ v% d" Z% R* e1 L

8 w) V5 |  y7 e8 w  {4.GPS. H' `! G5 C  j+ m5 v9 m

4 Z+ s( g% U. J* }, q名词解释
+ N1 M8 i& r5 oGPS 是“全球定位系统”的缩写。这玩意儿如今也比较普及了,大伙儿应该都听说过。  ^1 \% }! h0 i: T* H# p- ^0 m

0 E7 c* ~7 j& g% i7 q* Q- J7 D隐私风险——泄露你的地理位置& w7 d- k7 f6 Z" I1 w
GPS 的主要问题在于泄露了你的地理位置。在这个方面,GPS 暴露的信息远远高于陀螺仪。因为陀螺仪没法准确定位到经纬度,而 GPS 可以。4 y" n7 L# h( [6 |, V. }
因此,如果某个流氓软件(或木马)收集了你的 GPS 信息,就可以非常清楚你的行踪。0 `, Y' z* B8 M6 ^2 P% _/ F+ P

8 t# r: w; D, J1 r隐私风险——泄漏你的生活规律+ o) n2 Z2 t% ~4 G2 |
此风险在前面介绍陀螺仪的时候,已经提及。此处不再罗嗦。
3 {( G; s5 M+ {0 H+ o0 b* A( V% |
5 }' W) B4 _0 O3 t3 p# B其它硬件问题) m9 o/ `0 F( P3 S+ f

2 ~! v2 n; z. f& v7 L# q. R还有其它一些硬件问题,放到后面的章节介绍。比如 wifi 网卡的问题,在“wifi无线网络”中介绍。5 u3 U. A. D8 O/ s
4 o8 C! N- |' W. W6 o5 c" t
四、手机移动网络(2G、3G、4G)的隐私问题
3 J8 x0 Z- V1 t3 M- A4 Z; V- X

, _8 a/ L0 o0 [( t+ e6 I为了打字省力,在本章节中,凡是提及“手机”一词,均包含“带有移动电话功能的平板”。不具有移动电话功能的“平板/可穿戴设备”,不在本章节的讨论之列。
% x4 \" H# k* L& @0 Y7 a5 \  w' Q; Z1 _( B
1.手机的唯一标识(IMEI、IMSI、ICCID、MSISDN)
5 k" f  G( z: n: P- K9 s, h' e  j
名词解释
+ ~( A8 F* s* q  a5 x) A: S大伙儿看到这几个英文缩写容易昏菜,大致解释一下:8 u: {+ a0 O* [% y3 ^: A
' H1 y! R$ S2 d+ p
IMEI(International Mobile Equipment Identity)6 \* ~( i7 W. }& R+ k+ A, c
俗称“手机串号”,用来唯一标识某一部手机。共有15位数字。相关维基词条在“这里”。! z8 N5 G' g% u6 }
' z0 c1 R# t$ n, y% \" M) L
IMSI(International Mobile Subscriber Identity)1 L4 `5 }7 }9 I  V" |3 ?' f6 {( s
在移动电话网中唯一标识某个用户。共有15位数字。咱们日常用的手机号,没法解决国际漫游问题。IMSI 可以用来解决国际漫游。相关维基词条在“这里”。
) J, E4 X9 G& w; k* v
" B! f/ C  U" ^1 bICCID(ICC IDentity)
  C) L0 q! j5 m$ h4 V# s( i. p/ a* M唯一标识某个 SIM 卡。相关维基词条在“这里”。
& V1 I8 V; j) C3 G1 E6 |) L1 Y$ n6 N8 Q3 q: @: E; c- o
MSISDN(Mobile Subscriber ISDN)
3 H8 s1 }* r9 J( f2 S  \这个就是咱们平常所说的手机号(对于大陆而言,就是“86”加上“11位数字”)。相关维基词条在“这里( x8 N" G" _) `! q& |7 M

' m% }8 V" L0 @. A隐私风险——身份定位
+ w& A1 f0 d9 p! z% D7 n理论上讲,智能手机软件可以通过各种 API 获取到上述这些标识符。举例:参见 Android 的这个 API: D0 {9 R/ b, |+ O' u9 O5 q, f/ c
' Z3 j" K+ |  l# b* U2 C5 N) N
前面的帖子我已经解释了“信息量”的概念。如果你还记得的话,你会发现上述这几个标识符,任何一个的信息量都相当大,大到足以定位某个具体的人。' S. n. J' o4 D" h
; s! C! z4 I, c6 ?
隐私举例! |% Z  u  }. W* n" S# O
假如某个手机软件收集了你的 IMEI 和 手机号码。后来你换了一个手机号,但是手机没换,那么该软件再次收集这两个信息之后,就可以判断出:(有很大可能)这两个手机号码其实是同一个人。
" _& V. x! z* ~1 T
* u, p' G$ }" K& d' N$ c. c* `2.基站. O4 ?5 ]" z& t& }% _. t+ h. A

7 Q* L; m0 h( o' |1 C; @  @名词解释
7 p" }9 m- [& D: c7 T' o凡是能工作的移动电话,不外乎都要跟“移动基站”打交道。所谓的基站,是移动运营商架设的通讯设施。你的手机需要先跟基站建立无线连接,才能进入到运营商的无线移动网络中。! b+ X9 I4 Y$ r

: X. d$ G# V6 `% M, t1 {/ Y和基站相关的隐私问题,主要包括如下2方面:
3 l5 _  R" ~* z. @: k& K6 ^. `- V/ X0 k
a. 手机上的基站信息
1 x. C0 x/ Q3 _手机跟基站建立通讯连接之后,手机上会存储当前基站的信息。手机软件可以读取这些信息。如果某个手机同时连接的基站达到三个,就可以用几何定位。通过基站进行定位,精度通常不如 GPS 那么高。但也已经能够获得某些隐私信息。
+ ~( Z5 d: W$ W9 y6 X# Y5 w% z+ e& J, o, `7 P4 g, ]
b. 基站上的手机信息
; z" Q& e$ ^* c0 t+ C手机跟基站建立通讯连接之后,基站自然就获得了手机的信息。通过这个信息,运营商就可以知道你这部手机处于哪个位置。0 t9 i; c- u( ~; ~% f. q
7 S5 n$ {- X6 `; ?& n
隐私风险——泄露你的地理位置
& Q, _) |5 z! @" q5 {# C此风险在前面介绍 GPS 的时候,已经提及。此处不再罗嗦。
2 ^7 L- O) ]. Y1 i+ J* B" P' O4 D1 y$ K; l1 L
隐私风险——泄漏你的生活规律, m; V, N6 B1 s. B( A1 x  m
此风险在前面介绍 GPS 的时候,已经提及。此处不再罗嗦。
  z9 `- M1 D" o- L/ e8 i
/ b# J: Y+ t& t) z8 `3 H4 Q3.伪基站, `# z% k1 U6 |" ?- Y* v& k9 N
: p6 Y! l" T  P4 Z
名词解释
* m0 A, t* @. ]; Q! L某些图谋不轨的人可以架设一个冒牌的基站,然后用来群发垃圾短信。这种就称为“伪基站”。维基词条参见“这里”。
/ [; C$ L2 b0 O% L3 \' E2 h$ T5 }, |7 p, b4 \4 U7 z; r( F- G
隐私风险——泄漏手机标识
& y% ?  P2 P; k% U* K4 i$ [如果你的手机跟“伪基站”建立连接,那么“伪基站”就可以获取你手机的手机号(MSISDN)以及手机串号(IMEI)。) O4 ^" M1 V" Z* T; c7 A3 d7 D+ \# M6 [

9 e8 N/ v2 ~- X4.政府对运营商的监控! G, C, k% Q. G  T8 F/ x  w

, {) G' }- y& L名词解释
0 k% |2 x5 m6 m0 ?! [这个不用多解释,大伙儿只需看看“棱镜门丑闻”。. x1 k, z$ k% w  |
' b8 a' C4 {3 t( y
隐私风险——政府对移动运营商的监控
; v: J2 L7 c2 ~4 m" T在天朝,所有运营商(移动、电信、联通)的移动数据(语音通话、短信、彩信)都在朝廷的监控之下。8 y* R& |. u+ T; B/ x, Z% }$ p9 E0 m- W

: U  G& s, E' h% p) M8 y! `案例——美国的棱镜门丑闻
2 @2 `$ F$ W" g5 d% w# C棱镜门丑闻,大伙儿应该都很熟悉了。从斯诺登曝光的材料看,美国的 NSA 可以监控其它国家(比如:巴哈马、菲律宾、墨西哥)的移动网络。这些国家的运营商并不在美国政府的管辖范围之下,NSA 是如何做到的捏?据说是 NSA 在这些运营商的网络中设置了后门。) n% f* s2 x% H& h( e# v" K

, W* J/ k& j$ z* R' N0 {* A5.移动通讯协议的破解/ b& S; t' N6 u% f/ B

! M/ X8 v+ f; F* u9 ^名词解释
$ t& |3 T* |. Q, M0 e$ d% ^通俗地说,“移动通讯协议”就是移动网络中用来传输数据(语音、文本)的协议。你的语音通话、短信、彩信、移动上网,底层都是基于“移动通讯协议”来传输的。一旦攻击者能够破解某种移动通讯协议,就意味着攻击者可以拿到你的通讯内容(比如:语音通话、短信、移动上网数据), c7 x8 f9 Q+ s& e- Y2 ]
% [; F; _/ r! ~5 X
隐私风险——对 2G 加密协议的破解4 p- D3 j; t0 X% U9 q7 D7 x) f
虽然移动通讯协议都是经过很多专家(当然也包括砖家)精心打造的,但是依然会有安全漏洞。尤其是 GSM 协议,诞生已经超过20年。当时设计的时候,并未考虑到如今这么强的运算能力(暴力破解)。; a  G/ P7 h4 g' c

, M4 S' q  r0 K7 }/ N0 J隐私风险——对 3G 加密协议的破解1 Q% W0 b! U- [5 L
那么,比 GSM 晚很多年诞生的 3G 协议是否很严密了呢?好像也未必。6 }+ v0 s$ V. _3 ]3 D3 C: W4 q  b
' ?6 X7 x% a' p( _
五、无线局域网(Wi-Fi)的隐私问题
) a, ?2 z6 n& C
- `8 s; ~3 ~/ J9 |. M5 Q) {
聊完了移动网络,再来聊聊 wifi 网络。0 w# h" e' A/ R6 u) @
3 N( ]. M4 a# S4 K
1.无线网卡的 MAC 地址
9 N# |1 I4 ^3 K2 x& t) A' z( R9 ], e  a& A! b
名词解释
2 u( z$ D- [, g, p/ n# g) x所谓的“MAC 地址”,你可以通俗地理解为网卡的硬件唯一标识。更详细的介绍可以参见维基词条(在“这里”)
3 G2 }6 }& f: }& |8 s8 D9 [! i# j, y
9 F( z. @! n4 \4 o( a  P6 N隐私风险——泄漏你的行踪7 i2 [/ C& o# Q* B
当你的手机了开启 wifi 功能,手机会时不时地扫描周围的 wifi 信号,看看是否有可用的 wifi 网络连接。在扫描信号的过程中,手机会发出一些 wifi 信号。这些信号中包含了你的手机 wifi 网卡的 MAC 地址。因此,有心人就可以利用某些专门的设备,收集这些手机的网卡的 MAC 地址。由于 MAC 地址具有非常好的唯一性,因此也就具有很高的信息量,足以定位到唯一的个人。8 J& a( x) `$ M6 n$ T) v

4 Z1 |- r5 `  M/ y& c, M这篇文章,就提到了纽约的商家是如何利用这点,摸清顾客的行踪及偏好(很详细哦)。
/ \* I4 }2 k/ a# r7 X# I
7 q3 i+ o4 p/ y4 N2.公共场所的热点
& |! \7 U; \) r/ C+ @" Z$ j. _& M+ X( z3 P- ?9 j* {  r- S
名词解释
1 S/ w2 H/ p  [2 P+ B+ J; }顾名思义,就不解释了。
, `& O4 a1 m0 {# r: `) i2 j7 f9 L/ V% N8 w. \9 H) N1 E
隐私风险——你的网络流量可能被监控(被嗅探)或篡改0 O* V' M1 l* B$ U; F
很多同学喜欢使用公共场所的 wifi 热点。这里面有潜在的隐私风险。
3 x/ J- T, U, F4 J3 P; E" ?6 T4 Y8 J$ Y: C# A
首先,你并不知道架设这个热点的人是不是一个攻击者。比如你在星巴克里面测试到的 wifi 热点,既可能是星巴克提供的,也可能是某个攻击者提供的(然后伪装成星巴克的热点)。
+ [( T' W, V% T" v  Z! s
  u7 V, B  ]/ k2 ?2 x3 ^其次,至于那种来历不明的热点,就更可疑啦。
3 N4 t* O  S9 O  d; k2 e: t7 w* `
1 X1 }1 Z9 E& g, F万一你使用的热点是某个攻击者架设的,那么这个攻击者就可以嗅探到你(基于该热点的)所有的上网流量。万一你访问的网站是走 HTTP 协议而不是 HTTPS 协议,那么你就形同裸奔了(HTTP 是明文的,HTTPS 才是加密的)。# z7 q2 F, k  q- ^

; y: I: _5 M# ^) Q" s# L8 z, U隐私举例# U9 t" }8 `) l6 a, j
假设你在公共场所用了某个来历不明的热点上网,并且访问了某个国内邮箱(大部分国内邮箱,都不是全程 HTTPS 加密)。而这个热点是一个攻击者架设的。那么攻击者就可以拿到你邮箱中的所有内容。
0 s/ ~) i/ D8 g! C% a; K) C3 [
4 j; I0 W7 h8 M1 d9 e; b更有甚者,攻击者可以直接在邮箱的网页上挂马(因为 HTTP 是明文的,可以直接修改页面内容,植入恶意脚本)。
$ S+ ^+ d0 F0 c3 G7 n! O2 P
* E6 E) Y+ D" i$ K3.基于 Wi-Fi 热点的定位
! `  J1 O7 [; n# F/ B  r
" c' u8 h# O6 }名词解释
9 z3 C. J4 P# f) f+ Q8 @这种定位的原理,有点类似于”基站定位“。如果移动设备开启了 wifi,设备上的软件可以收集周边 wifi 热点的信号强度,然后上传到该软件的服务端。如果服务端已经存储了大量的热点信息,就可以通过算法比对,定位出该设备的位置。9 r- D8 Q4 g0 |. \+ q6 O* X  r
' f/ i! i- t4 N2 {& R
隐私风险——泄露你的地理位置
8 P  V, X* v: l  W此风险在前面介绍 GPS 的时候,已经提及。此处不再罗嗦。+ o! x+ [% D( T- h- |

1 r0 {+ F& G' v* ~# z0 n+ z+ q. P隐私风险——泄漏你的生活规律. {- k( @( D- t9 V7 D% a' u
此风险在前面介绍 GPS 的时候,已经提及。此处不再罗嗦。( t& w. ~2 K" ?. |& l2 S) `2 P

1 ~$ T( ^( R2 C8 k! p7 X7 a4.对 Wi-Fi 协议的破解
6 e. l( Z6 M4 i0 v
* Q" ~8 ~$ E7 K$ [( b) z, X$ q; ?名词解释+ d% O% s' x4 s) K7 u
wifi 因为是无线的,意味它没有明确的物理边界,这就让攻击者有机可乘。比如你在公司里面架设的 wifi,如果 wifi 信号覆盖到公司之外(这种情况很常见),那么攻击者无需进入公司,就可以进行破解。
( a6 x+ {9 d0 |1 }: ~) d4 \7 [" d/ h4 D
隐私风险——你的网络流量可能被监控(被嗅探)或篡改; T& H  a/ C5 d9 N/ n+ O3 O
此风险与“使用未知的公共热点”类似,我就不再浪费口水了。直接转一篇帖子,给大伙儿瞧一瞧。
- H( m4 i3 F% M' a$ n
% n7 V  Y& c. R8 o8 {8 J4 I《黑客讲故事:攻下隔壁女生路由器后,我都做了些什么 @ 知乎日报》
, a- k9 t3 b& [+ s# k! @+ H1 f& R- G7 S6 `% ?0 g& n
六、固件(Firmware)的隐私问题& |1 ^/ D8 d4 c- q) R+ K

0 w# x) q" F: f% P; ^名词解释
$ P% h0 S; t7 o所谓的“固件”,港台叫“韧体”,洋文叫做“Firmware”。维基词条在“这里”。你可以通俗地理解为“手机操作系统”。
  |1 B5 L) g: M# }
6 p4 T1 p* v1 X% G( ]! _隐私风险——上述的各种风险
7 L5 E% I( T; [- g' b6 E既然是固件,自然可以访问到手机的各种硬件(如前所述的:摄像头、麦克风、陀螺仪、wifi网卡......)。所以,如果固件不靠谱,前面提到的所有风险,都会存在。
. V  H2 a6 H$ X( e3 {) s9 i& l! [" X: J. O) r0 j
那么,啥情况会导致“固件不靠谱”捏?大致有如下几种情况:* v% b& U% K) B0 M2 `+ P& \% t) D* p

$ n8 b! q1 x5 b) ~% c4 q1. 手机厂商默认安装的固件就有问题——比如“小米丑闻”和“酷派丑闻”。
* K" h$ b' w2 s3 ~/ X: j2. 你自己刷了第三方的固件,而这个固件本身就不靠谱——比如内置了后门。. h4 [: V3 k% {
1 |$ J' J! F  G0 w
前面说的是国产手机。国外手机也未必是可信滴。别忘了“棱镜门”!# |, O% n2 y3 ?) ^) z: O
: C  M/ t2 D+ ~/ z" q
国产手机和国外手机的差别在于——国产手机的后门可能会被朝廷的六扇门控制,而国外手机(主要是美国手机)的后门可能会被 NSA(美国国安局)控制。由于 NSA 对咱们天朝的屁民没有司法管辖权,而天朝的六扇门分分钟就可以给你扣上“煽动颠覆”的罪名。所以,就算双方都有后门,国外手机还是好过国产手机。
4 W* a2 t1 g/ O" l$ Q" ?- Q* f7 V; K8 w# E. U+ b9 p
七、应用软件的隐私问题! Y1 C3 Q0 R3 p

/ k# W+ B* p9 e- K* ^移动设备上的应用软件,按照其运作机制可以分为两类:' s/ `" p  y, L  |6 J0 X( F% D
2 \% D$ j( V: w& r
1. 该软件的特性和移动设备密切相关,因此只存在于移动设备上(比如说“计步器”)。# d0 w5 [8 H  X
2. 该软件的特性和移动设备关系不大,既存在于移动设备,也存在于 PC 上(比如说“邮件客户端”)。6 M" Q8 L& A" B- b, O8 w
6 \: z5 o% y3 X: O6 @+ V
对于第2类,可看 如何限制桌面软件的流氓行为?
1 v5 D- j( T- }' D
5 |# f2 B0 V/ r5 W3 f$ P2 R: Z至于第1类,其隐私风险与固件类似。也就是说,只用某个应用软件不靠谱,前面提到的所有风险,都会存在。
4 K4 S( T! z7 `: E1 z0 E2 G0 c  L5 G2 d1 _" \$ K! O
比如微信,装机量如此巨大,朝廷如果要求腾讯在微信中植入后门,腾讯敢拒绝吗?如果微信这个应用收集你的各种信息,然后加密发送到腾讯自己的服务器上,你能察觉到吗?0 \/ `. V# R$ J( U. K
( Y4 ~+ {3 s; G, O8 O* h
八、与物理安全相关的隐私问题$ w5 n" ^" m2 y8 [% v" b8 l: [

5 N6 w, r3 m: }+ R4 v' L1.失窃, n- t# ?% W6 ^. M6 Y+ p

: Q0 K2 ^; S9 r2 C手机/平板容易被偷,这应该是众所周知的了。一旦失窃,那上面的数据(通通都跟隐私有关)就拱手让人了。
2 y. V8 m- |& `$ Z: }9 C  ^
8 }: _/ C0 B) g- @相比而言,笔记本电脑的失窃率就远远小于“手机/平板”;至于台式机,失窃率就更低了(哪怕遭遇入室盗窃,小偷都懒得去扛台式机)。
/ m3 P8 N7 n# G3 m6 u9 h从这个角度也可以看出,移动设备额外的隐私风险。3 Y8 O3 Z- y9 ~; j; a2 @
0 J/ `& u1 r) g( ^' X
2.不恰当的报废处理% L$ |9 B6 j( k3 H5 h
3 M& V9 k- ^, S0 m$ r# o% S8 q+ {
如今多数人至少都用过不止一个手机。淘汰下来的旧手机该咋办捏?有些人就当废品卖了——愚蠢大大滴!旧手机能值几个钱?但是你牺牲了自己的隐私。因为旧手机上存储了很多跟你本人密切相关的信息。即使你把手机 reset(重置为出厂设置),这些数据也不会彻底消失。4 I9 M6 O; j9 }3 h0 U
. Q: `* g3 f6 D' p; y
3.其它的隐私风险
2 H3 c6 A2 V: Q; y2 j
  \1 a9 Y( K  ?9 o目前占据主要市场份额的,是 Android(约3/4)和 iOS(约1/4)。iOS 不用说,肯定是闭源的。Android 表面上看是开源的,其实捏,不完全是。
0 u3 z# @- _( w+ f# U% [. K9 t" v2 l8 h, v  G& \
Android 系统包括两部分:AOSP(Android Open Source Project)和 GMS(Google Mobile Services)。GMS 是开源的。而且自从 Android 占据市场主导地位之后,Google 逐渐把 AOSP 中的模块转移到 GMS 中(参见 36氪 的这篇报道)。
0 V) ~; h. W3 u+ k& S* o8 {! s) y) B5 d5 i7 X7 q
好在 Mozilla 也开始介入手机市场,推出了 Firefox OS(应该是全开源的)。Mozilla 作为非盈利组织,在隐私保护方面会好于 Google(商业公司)。所以 Firefox OS 会比 Android 保险一些。+ f- c; u2 p9 ?% _1 P7 A. R
; ~) u  N5 N! j6 i5 @
可惜 Firefox OS 目前的市场份额还太小,也不晓得这个系统将来能否做大?
. n5 V0 x  U  \: |' B2 M
2 ^5 n* o6 o; O, @缺乏“优秀的磁盘加密”: ~' G0 _6 ?7 g* H% w2 P' h+ s8 X

) D( _" B$ O( {; }2 J0 I手机上确实有一些磁盘加密和文件加密的工具,但是和 PC 上的同类工具相比,成熟度差了一大截。
7 t4 \) R7 V# N' k+ e, [) k9 ^# A比如 PC 上的 TrueCrypt/VeraCrypt 同时支持“KeyFile 认证”和“Plausible Deniability”。手机上的加密工具,貌似没有哪个软件同时支持这俩特性的。: u; M. U# h+ m+ X
8 \: Z! s# y# Z# S- `
上一篇
下一篇


这些自私的人 「初入古黑」 2020-6-10 10:01 |显示全部楼层

这个用户很懒,还没有填写自我介绍呢~

我不在江湖,但江湖中有我的传说;; M' `( U( V1 l% g7 z9 h7 Z
我身在江湖,江湖里却没有我得传说。
流觞 「出类拔萃」 2020-6-11 15:21 |显示全部楼层

这个用户很懒,还没有填写自我介绍呢~

很可怕。认真看完之后,对于我刚开始学习网络安全的有很大的启发
您需要登录后才可以回帖 登录 | 免费注册  

本版积分规则

关于本站|大事记|小黑屋|古黑论 网站统计

GMT+8, 2021-5-7 00:25 , Processed in 0.032097 second(s), 21 queries , Redis On.

© 2015-2021 GuHei.Net

Powered by Discuz! X3.4

快速回复 返回列表