世界は恋に落ちている。 收藏本站
登陆 / 注册 搜索

阅读: 2.9K   回复: 3

[# 系统基础] 移动设备的隐私问题

空谷幽兰 踏破虚空 2020-6-10 10:00 |显示全部楼层

从前车马很慢,书信很远,一生只够爱一个人,但是可以纳很多妾啊!

精华达人 主题破百 以坛为家 论坛元老
一、引子+ q1 ]' x1 E* n% V4 J: i0 h
' D! w2 B) `: C. S! c& \/ g

- i) l# C6 h& l9 n2 @; b6 N7 U+ W6 {8 m6 m温州一公安分局采购木马病毒监控手机通话 @ 新浪
$ E0 F/ b4 l. O& z1 \( s: l8 v$ F
和移动设备有关的隐私问题非常多,牵涉面很杂。我打算分2篇来介绍。首先介绍“有啥危害”,然后介绍“如何防范”。
# G& h9 K2 m0 W. ^3 f2 c. S' X% r3 S, v. M# l1 N, l

: F! i: c$ R; ?" g/ e8 a
二、哪些东西算“移动设备”?# ]# Y) h: m# |5 E# S$ a

* t1 _+ D+ R! N2 {本文所说的“移动设备”,至少包括:手机(智能和非智能)、平板、可穿戴设备(比如:智能手表、智能腕带、智能眼镜)。4 V0 Z% V2 h* M. w( ?

" ?! @2 p& }/ Q' H至于笔记本电脑或上网本电脑,不在此列。上网本虽然也很轻便,且容易移动,但是笔记本跟“手机/平板之类”,还是有本质的差异——进而导致了隐私防范方面的差异。2 _/ F0 s: [0 f$ J
% w5 n7 b3 e2 k6 A: R
三、硬件的隐私问题, t* }7 ~) x1 m( j

+ D/ {+ Z$ j/ Z, ?- H, U% Y5 z, V咱们先从最底层的硬件说起。
% P* ^2 d, R1 _" V# o3 p4 c/ P8 x. F4 r& m# N. h1 f
1.麦克风
  |9 i2 `& K" v# \
. \% O3 ?" n' F8 E: F5 l* B+ o名词解释4 W$ N4 F9 [! E) ]+ F
这个我就不用解释了吧?
* G$ F0 Q+ J; ]- M8 c1 y8 d* p% P
) V' d+ c" `( c# T5 d隐私风险——基于麦克风窃听
7 ~% C* O" W% G3 _. f麦克风可以收集到移动设备周围的声音,并且移动设备上的软件可以读取麦克风的数据。如果你的移动设备中了木马。木马当然可以用麦克风窃听设备周围的声音。
8 U0 o& Z/ S1 X4 F4 Q/ C& W7 A* ?; X! M- r0 Z( k4 b
虽然笔记本电脑上也有麦克风,但是笔记本电脑不会随身携带,而手机通常是随身携带。所以,同样中了木马的情况下,手机的窃听风险远高于 PC。
/ p; t' F. a, u  w! N# {
: s4 b$ F& p7 A1 N! }9 B隐私风险——跨系统盗取密码$ a# m/ S; p. }8 [
有些手机为了提升安全性,采用了“双系统”的设计。其中一个系统专门用来进行敏感操作,另一个系统进行日常操作。从表面上看,这有点类似我多次提到的“虚拟机隔离”。但是手机的特点决定了它无法做到像虚拟机那么彻底的隔离——比如这两个系统共享了摄像头、麦克风。如果A系统中了木马,木马可以利用摄像头、麦克风、陀螺仪获取信息,从而判断出你在B系统中输入的密码。5 W7 d+ X7 K9 P1 |1 @  _! [

* x# S" }5 ^- Q# L; x5 m# x* _说得更具体一点:如果是基于物理键盘输入密码,可以利用麦克风截获按键音(根据不同物理按键微小的声音差异进行识别)。如果是基于触摸屏输入密码,可以根据摄像头或者陀螺仪,记录手机的微小位移,从而判断用户按了哪个数字/字母。(在信息安全领域,这种攻击手法称为“边信道攻击”)
7 {3 c, H+ D) p3 `* P0 l2 u8 V" S3 ^: n0 p. K9 U: o
既然可以做到跨系统盗取密码,那么跨系统偷窥你的其它按键(比如输入了啥短信内容),当然也可以做到。
2 I/ \$ p' g2 u3 [8 a1 |
9 P0 k7 H( M# r& K/ B, k# H! R2.摄像头! U9 S: B6 A! c$ E7 ~) t- c

9 m9 |! b8 [' z% m  h/ g2 k名词解释0 |6 o$ T# h! g, m, g# z% j  W
这个我就不用解释了吧?
$ b  Q9 z4 v" _1 Y! [, `  v' L: H- [. o' A
隐私风险——基于摄像头监控1 p! [7 O9 |* A/ o# [) Y1 \
既然手机中的软件可以操作摄像头进行“拍照”和“录像”。那么手机中的木马当然也可以干同样的事情。7 j: v( t  x+ H- z

: L, N0 R  V: A- H8 C% H很多人习惯把手机放在卧室里,万一放置的时候摄像头的角度比较好,万一你又中了木马。说不定你的裸照就流传出去了 :)/ m& X6 w0 J0 i/ w* u5 B/ w* Q0 F
* B6 d4 z# E  s  F; n, }& |) Y4 Y
隐私风险——手机拍照,EXIF泄露的隐私如今的智能手机和平板,基本上都内置摄像头了。很多手机用户经常会用手机拍照,然后分享到网上。7 f$ Q7 M7 I1 m( i$ ]
/ t+ Y* t& @# ^
因为手机拍照后存储的照片文件,通常包含有很详细的 EXIF 信息,再次导致隐私泄露。所谓的 EXIF,通俗地说就是照片文件的元数据。有的手机拍的照片,照片文件中的 EXIF 非常详细,包含了手机的型号、拍摄时间、GPS 信息、等信息。, X& S( L9 ~" B( y8 Q0 h( |- G

3 z' M- w- |4 g8 t顺便说一下:数码相机拍照后存储的照片文件,同样有 EXIF 信息7 f% s9 F; ]( R! C- v: O: B& ]  l
2 T( s% A% r7 M
隐私风险——跨系统盗取密码5 D2 R! ^4 {% K# y* [2 h4 X
此风险在前面介绍麦克风的时候,已经提及。此处不再罗嗦。
4 o0 d( I' ^0 m3 X" o7 L  S$ x- E$ v, L" g$ M# ~' I
隐私风险——第一人称摄像会暴露摄像者的身份
2 u7 t* _+ ^; \4 g# T$ N类似 Google Glass 这类“头戴式设备”可以拍下我们肉眼所见的一切,并保存为视频文件(拍摄者不在视频之内)。  Q( ?: B0 N5 G0 N  j0 L

" b! L3 s3 i5 t4 ~( B那么,别人有没有可能根据这段视频,判断出谁是拍摄者捏?现在已经有一项技术,仅仅根据拍摄者头部的轻微晃动,来提取出某个独一无二的指纹。0 i7 w6 l! Z1 T! `  g
6 G1 C4 ]# z" A, T0 D
3.陀螺仪
' r$ p' Y. d! Q% c* R/ v& f) t' J: [1 w; R8 P1 y
名词解释
7 f0 m7 ~3 S) {# q$ h& v/ G在移动设备中,“三轴陀螺仪”已经很普遍了。这玩意儿可以实时获取设备的运动状态(比如:运动方向、加速度)。并且这些运动状态的信息,是可以被设备中的软件读取的。4 B0 E/ U5 Y. `8 l' S& d4 m
8 k3 Q/ u/ N' O) [) K; D
隐私风险——基于陀螺仪的窃听
5 w" t4 `7 B0 t( v可能很多人觉得陀螺仪不会有啥隐私问题。但是你错了!以目前的技术水平,陀螺仪可以实现窃听
( n$ O( n' B! ^* {! H1 t* `9 x  N
% @4 H$ d0 h$ X+ U这可不是我耸人听闻,请看大名鼎鼎的《Wired》的报道(链接在“这里”)。
" W/ |$ V+ s, y9 P$ Z* ^4 t' l+ p' ^9 D) K. k
隐私风险——泄漏你的生活规律
5 r* L: I  i+ i+ }除了前面提到的窃听问题,还有其它一些隐私风险。
. V+ w2 k/ K% G- Q6 J
2 ]& o2 V. Y, v0 z+ h由于手机通常都是随身携带的。如果某个软件长时间收集你手机中的陀螺仪数据,就可以大致了解你的日常生活规律——- E* V' i, E7 ?- ^4 M6 l! R1 s- U
比如你是驾车上下班还是坐公交车/地铁(私家车/公交车/地铁,其加速度的规律是不同的)
2 |3 i! L" T+ G' z% H比如你周末是宅在家里还是出门逛街。, c: ~* |) p. s" W# o
比如你是否有体育运动的习惯。
5 z) F5 Y. U) I# o7 F7 n2 S6 w' m......
% B5 G+ h3 X( y4 N+ d! O: j  M
; F' [; C4 n: {5 d- u隐私风险——跨系统盗取密码3 T. `5 |/ a; P/ z7 {5 {
此风险在前面介绍麦克风的时候,已经提及。此处不再罗嗦。. ^" H; z: q* A

( J! ]  q% a5 }) Z# N4.GPS
8 d1 F. x7 t& W* S+ ]! ~+ L; H1 g$ v
/ z* K2 Y# q+ E' r/ c/ m' ?名词解释) L6 P% W" K5 A' b" s
GPS 是“全球定位系统”的缩写。这玩意儿如今也比较普及了,大伙儿应该都听说过。' _9 K/ |8 B8 M, [
1 r  E8 o5 l1 a  n8 s
隐私风险——泄露你的地理位置% ]) n9 j) Z# f' p
GPS 的主要问题在于泄露了你的地理位置。在这个方面,GPS 暴露的信息远远高于陀螺仪。因为陀螺仪没法准确定位到经纬度,而 GPS 可以。
! m3 R* X; ^# `8 Y8 m8 U因此,如果某个流氓软件(或木马)收集了你的 GPS 信息,就可以非常清楚你的行踪。
7 `: D5 w& [; [4 @/ ?( d% R% W1 o+ Y+ c5 w' L
隐私风险——泄漏你的生活规律
* D, u! p  k" B8 m: @8 T! E" T此风险在前面介绍陀螺仪的时候,已经提及。此处不再罗嗦。
6 y- C* i5 {- ~& u$ @/ h
: b* Y% Q! Q% T0 O其它硬件问题
9 Y4 Z8 _' P5 f% i
/ y) l0 N$ s4 ^$ _! X* D  v; |还有其它一些硬件问题,放到后面的章节介绍。比如 wifi 网卡的问题,在“wifi无线网络”中介绍。
/ U1 l& q0 ]/ N0 l
% k; H4 c5 l3 {8 v7 r) f
四、手机移动网络(2G、3G、4G)的隐私问题
; l$ L) S7 {  L' B* o% ~% M

1 `! I' K6 B" k  }为了打字省力,在本章节中,凡是提及“手机”一词,均包含“带有移动电话功能的平板”。不具有移动电话功能的“平板/可穿戴设备”,不在本章节的讨论之列。
) M9 U* t1 ^; e" }3 d
* f  c  Z- p$ x" z1.手机的唯一标识(IMEI、IMSI、ICCID、MSISDN)+ {8 M3 r7 o% L

: H1 H; o# l. t5 [8 d* u名词解释5 @- ~6 y6 v* O$ p
大伙儿看到这几个英文缩写容易昏菜,大致解释一下:6 Q1 r/ g9 d- \2 G1 `

# S4 l! G/ v# e" j6 ~+ Y9 [6 S7 DIMEI(International Mobile Equipment Identity)
! h% y0 T& p5 I6 p( a9 I0 t% E俗称“手机串号”,用来唯一标识某一部手机。共有15位数字。相关维基词条在“这里”。
' z+ T' a; v' \
- v' j0 y5 |3 f( [8 MIMSI(International Mobile Subscriber Identity)
$ K% F' q) v1 K. X" w' v" J7 f在移动电话网中唯一标识某个用户。共有15位数字。咱们日常用的手机号,没法解决国际漫游问题。IMSI 可以用来解决国际漫游。相关维基词条在“这里”。
. M) f2 z4 u: |) f2 X
7 C& S: w+ ~6 ~& L! KICCID(ICC IDentity)
/ p% c" N% t4 |' m3 b唯一标识某个 SIM 卡。相关维基词条在“这里”。
% {/ C: m/ [, [3 e% w
) Q2 I0 M) F) K: P$ k0 bMSISDN(Mobile Subscriber ISDN)
3 ]) N: @; N# |5 D! I" K这个就是咱们平常所说的手机号(对于大陆而言,就是“86”加上“11位数字”)。相关维基词条在“这里7 U7 s4 w2 D, ?" K

  U5 a* A; Q8 V( _' E+ u2 P隐私风险——身份定位6 C# |; g: ]$ C" z, t- P
理论上讲,智能手机软件可以通过各种 API 获取到上述这些标识符。举例:参见 Android 的这个 API3 ~5 O3 u$ m1 R) J

; ?& [$ i* Y! J7 c0 I+ S前面的帖子我已经解释了“信息量”的概念。如果你还记得的话,你会发现上述这几个标识符,任何一个的信息量都相当大,大到足以定位某个具体的人。
  K, V7 G% }6 c
# P( e" U% S8 I" `隐私举例
3 g# H1 K' q$ D" r/ B4 p1 G) p假如某个手机软件收集了你的 IMEI 和 手机号码。后来你换了一个手机号,但是手机没换,那么该软件再次收集这两个信息之后,就可以判断出:(有很大可能)这两个手机号码其实是同一个人。  s$ B# ?9 [- F3 Y4 Z

0 z8 k" X3 I+ b, Q# W2.基站8 n3 z- A5 D' H, j- V* u: g

. [# W& ^0 Q' s4 Y) ?名词解释1 P4 ]; t, S# _/ a) ], }$ _# y
凡是能工作的移动电话,不外乎都要跟“移动基站”打交道。所谓的基站,是移动运营商架设的通讯设施。你的手机需要先跟基站建立无线连接,才能进入到运营商的无线移动网络中。
0 z' r$ u7 _# V/ n: p+ t2 a
& w/ Z+ P' p/ G/ \8 m8 e: |9 y% ]1 _" Q和基站相关的隐私问题,主要包括如下2方面:
. Q  e4 o* p$ i1 A+ R- X
+ d9 X9 F! c' ?( S1 e" a. K- Sa. 手机上的基站信息$ h) A: Q  K: a' |
手机跟基站建立通讯连接之后,手机上会存储当前基站的信息。手机软件可以读取这些信息。如果某个手机同时连接的基站达到三个,就可以用几何定位。通过基站进行定位,精度通常不如 GPS 那么高。但也已经能够获得某些隐私信息。
% j3 j7 ]; ^$ N7 U( O) g$ E# T# g
2 n# t% Q  ]) z0 r; db. 基站上的手机信息6 f" j% _* _" e1 w9 ~5 z
手机跟基站建立通讯连接之后,基站自然就获得了手机的信息。通过这个信息,运营商就可以知道你这部手机处于哪个位置。! Z0 f: C/ s6 m2 a

/ h  J. h% i5 Z隐私风险——泄露你的地理位置
1 ^' L5 y2 Q* f* _& M0 P此风险在前面介绍 GPS 的时候,已经提及。此处不再罗嗦。5 I' n2 m9 L0 g2 m& u5 Q; l/ n
0 m) a% I6 F1 b2 M
隐私风险——泄漏你的生活规律
" G, j  m# R$ L' L6 B9 l此风险在前面介绍 GPS 的时候,已经提及。此处不再罗嗦。
  k$ Q- `) f" X" [9 L8 y
" X# V  M/ L9 j+ x* o3.伪基站/ @0 }$ m) C* o  L& h9 n& v
( s- Q5 [0 ]8 t; q  @/ B
名词解释# G, q, V" w# O& V; W' q" @& }6 ]* L& s
某些图谋不轨的人可以架设一个冒牌的基站,然后用来群发垃圾短信。这种就称为“伪基站”。维基词条参见“这里”。
1 a$ V- }. ]3 {5 p
5 v! [* g$ l0 d. _4 z隐私风险——泄漏手机标识: C! S3 R% C$ S
如果你的手机跟“伪基站”建立连接,那么“伪基站”就可以获取你手机的手机号(MSISDN)以及手机串号(IMEI)。
% S0 d9 _0 Z  w* P* d: q. v. i2 w
0 F& j! V3 X/ U8 K! A( f4.政府对运营商的监控
$ m* C3 H( f" H9 m. c4 G' A  Q, _& Z& Y* V' \8 J' o- u
名词解释+ I, V3 a; C7 [
这个不用多解释,大伙儿只需看看“棱镜门丑闻”。0 r5 `% L, x4 T0 @" i
5 ~, t/ B* R; D& \/ j
隐私风险——政府对移动运营商的监控
! t& S& P2 S: k' H: i# n3 N$ n& F在天朝,所有运营商(移动、电信、联通)的移动数据(语音通话、短信、彩信)都在朝廷的监控之下。* t7 ^" }. O  d3 C  Z, @' D
! ]$ T1 b/ j( t5 `
案例——美国的棱镜门丑闻
) t0 ~8 A; o# `6 @2 g" Z棱镜门丑闻,大伙儿应该都很熟悉了。从斯诺登曝光的材料看,美国的 NSA 可以监控其它国家(比如:巴哈马、菲律宾、墨西哥)的移动网络。这些国家的运营商并不在美国政府的管辖范围之下,NSA 是如何做到的捏?据说是 NSA 在这些运营商的网络中设置了后门。
3 ]. K7 w' J% ^7 f4 N: v% M& u) {, F; ~  i, R8 M+ g, q
5.移动通讯协议的破解
" _  j7 [& M7 N. C5 c6 w+ K1 b/ p. E' K' A, I' D0 L* w/ ^
名词解释( i. I+ ?( {/ _. j2 \
通俗地说,“移动通讯协议”就是移动网络中用来传输数据(语音、文本)的协议。你的语音通话、短信、彩信、移动上网,底层都是基于“移动通讯协议”来传输的。一旦攻击者能够破解某种移动通讯协议,就意味着攻击者可以拿到你的通讯内容(比如:语音通话、短信、移动上网数据)4 G3 K% P: }3 ]& B# s1 C  r" `7 `
/ a/ L6 p8 L3 a- T
隐私风险——对 2G 加密协议的破解
6 v! b' f4 a. X; ]9 C虽然移动通讯协议都是经过很多专家(当然也包括砖家)精心打造的,但是依然会有安全漏洞。尤其是 GSM 协议,诞生已经超过20年。当时设计的时候,并未考虑到如今这么强的运算能力(暴力破解)。
6 j; L! l, u  {6 b. X' W* X6 G" d7 M' B6 |
隐私风险——对 3G 加密协议的破解
# E$ }" J- u& z- D/ ^那么,比 GSM 晚很多年诞生的 3G 协议是否很严密了呢?好像也未必。
* Y+ S) V" X2 L! |- U% a( C+ p8 U# ]$ L& w3 b  L, W
五、无线局域网(Wi-Fi)的隐私问题+ G% M( T: m( ^- d4 p
( s# u( C2 j0 J
聊完了移动网络,再来聊聊 wifi 网络。2 |7 t& T. w( h* W- E
$ @, P* @+ a9 S! q; f! Q+ Q
1.无线网卡的 MAC 地址- u; F0 \3 \+ @- n! |1 C3 N

+ E* W! X2 M% z8 l7 H5 l名词解释+ X3 q9 y, g& H" Z8 M4 ^
所谓的“MAC 地址”,你可以通俗地理解为网卡的硬件唯一标识。更详细的介绍可以参见维基词条(在“这里”)
" j8 [0 N% G0 E  M4 U
  T* Q$ h7 O$ j" \隐私风险——泄漏你的行踪3 G, h# E& J" E- k, x
当你的手机了开启 wifi 功能,手机会时不时地扫描周围的 wifi 信号,看看是否有可用的 wifi 网络连接。在扫描信号的过程中,手机会发出一些 wifi 信号。这些信号中包含了你的手机 wifi 网卡的 MAC 地址。因此,有心人就可以利用某些专门的设备,收集这些手机的网卡的 MAC 地址。由于 MAC 地址具有非常好的唯一性,因此也就具有很高的信息量,足以定位到唯一的个人。* p# T7 g7 ]1 [0 v

/ g- K; Z8 m6 J4 \这篇文章,就提到了纽约的商家是如何利用这点,摸清顾客的行踪及偏好(很详细哦)。
& u# M! v6 z& U: `" W
* p( n6 [8 e$ V' _7 K/ i2.公共场所的热点9 h4 A( d7 R  ~* f& p' g* ^; h
2 S3 W& V) o4 h: h+ h" }6 w
名词解释
! a- G. S" h8 m2 @7 O8 B顾名思义,就不解释了。
; Y& W( ~' h1 D: S4 V8 ]7 t7 V7 b: H3 W9 `/ ^
隐私风险——你的网络流量可能被监控(被嗅探)或篡改
9 L( {& u8 H( y! J5 _0 E! o) O很多同学喜欢使用公共场所的 wifi 热点。这里面有潜在的隐私风险。
0 e4 U; T- R5 k4 A% Q& g
- D  S- N* S. k- ]% ~  @( _9 g$ a" P首先,你并不知道架设这个热点的人是不是一个攻击者。比如你在星巴克里面测试到的 wifi 热点,既可能是星巴克提供的,也可能是某个攻击者提供的(然后伪装成星巴克的热点)。
% Z4 _. [5 _5 W; n0 y0 Q. y7 `- S/ W4 O
- d+ ^7 d5 J4 B) H0 z2 O其次,至于那种来历不明的热点,就更可疑啦。. C' D) K9 v  M/ ]5 m* Y2 y4 o( G" n
) x5 ~" |$ L, [( \: D  o
万一你使用的热点是某个攻击者架设的,那么这个攻击者就可以嗅探到你(基于该热点的)所有的上网流量。万一你访问的网站是走 HTTP 协议而不是 HTTPS 协议,那么你就形同裸奔了(HTTP 是明文的,HTTPS 才是加密的)。) _0 s, `3 V% y

4 `% |" S; s0 R隐私举例, a( V3 H, c9 a9 u3 b: w- X9 S) ]$ d: m
假设你在公共场所用了某个来历不明的热点上网,并且访问了某个国内邮箱(大部分国内邮箱,都不是全程 HTTPS 加密)。而这个热点是一个攻击者架设的。那么攻击者就可以拿到你邮箱中的所有内容。
/ ?" f4 P. C4 J/ E, {5 C4 B9 v! `/ a; l8 a4 @( k& e; r
更有甚者,攻击者可以直接在邮箱的网页上挂马(因为 HTTP 是明文的,可以直接修改页面内容,植入恶意脚本)。
+ W# {( E& a  L
8 A7 h( o) A# s) O+ p3.基于 Wi-Fi 热点的定位
9 W- ~* Y6 c# p
, m" z/ R# n$ O* l6 l名词解释
7 k: t+ l. U- f2 [这种定位的原理,有点类似于”基站定位“。如果移动设备开启了 wifi,设备上的软件可以收集周边 wifi 热点的信号强度,然后上传到该软件的服务端。如果服务端已经存储了大量的热点信息,就可以通过算法比对,定位出该设备的位置。4 l% y) b; O4 C6 R' `% ^+ g) T: _1 h
! B) L; \% P/ a, Z( y! x9 U+ s
隐私风险——泄露你的地理位置
2 Z: {3 G6 H6 _6 V' F# |: V5 |此风险在前面介绍 GPS 的时候,已经提及。此处不再罗嗦。
: N7 |! D4 h. v, p: F5 Q" M8 K
" ~, S  p5 w$ N( d& z5 s隐私风险——泄漏你的生活规律9 Q! D5 J: a! T% r
此风险在前面介绍 GPS 的时候,已经提及。此处不再罗嗦。
$ j+ z5 c# Q, k/ |0 j1 }: Z+ [; I  l" f! H( d6 s0 s/ e* J
4.对 Wi-Fi 协议的破解( J9 _2 _5 b2 L$ l$ Z8 H

# i1 \! \4 t1 i" Y, K名词解释
. i/ B. W6 A2 w8 L- A: Zwifi 因为是无线的,意味它没有明确的物理边界,这就让攻击者有机可乘。比如你在公司里面架设的 wifi,如果 wifi 信号覆盖到公司之外(这种情况很常见),那么攻击者无需进入公司,就可以进行破解。
* }' R7 w# m7 T2 Y3 C/ q7 [% [& j5 v, T3 K7 G% M
隐私风险——你的网络流量可能被监控(被嗅探)或篡改/ r  x6 D1 W6 ^% w9 n" D
此风险与“使用未知的公共热点”类似,我就不再浪费口水了。直接转一篇帖子,给大伙儿瞧一瞧。' o. r! `1 W7 ?

/ x! t4 Q8 \! B% f% T8 l' Q3 |《黑客讲故事:攻下隔壁女生路由器后,我都做了些什么 @ 知乎日报》2 h8 ?! E6 h$ \5 ~1 H

6 x+ g# r9 L4 z+ E( X( u- o
六、固件(Firmware)的隐私问题: X$ j* N9 T0 u5 Y1 u! _9 f
' {4 Z$ m2 _  R' d
名词解释% R+ q1 T% b; \9 O0 f& ~6 G7 |
所谓的“固件”,港台叫“韧体”,洋文叫做“Firmware”。维基词条在“这里”。你可以通俗地理解为“手机操作系统”。! O  `1 b- j( m/ y0 w7 ^
; V3 C1 g6 L) ]
隐私风险——上述的各种风险1 l. ?% `) B4 c) W1 L7 _" T
既然是固件,自然可以访问到手机的各种硬件(如前所述的:摄像头、麦克风、陀螺仪、wifi网卡......)。所以,如果固件不靠谱,前面提到的所有风险,都会存在。- q/ ]0 Z' G' w% L1 M

0 P# o+ r1 O9 j# p) Z0 d那么,啥情况会导致“固件不靠谱”捏?大致有如下几种情况:3 y5 O9 C5 Y) K* S+ C, V0 b

  r2 t& R; A, k! C1. 手机厂商默认安装的固件就有问题——比如“小米丑闻”和“酷派丑闻”。6 F& [8 C) w) i! P
2. 你自己刷了第三方的固件,而这个固件本身就不靠谱——比如内置了后门。
8 |3 v$ ^  @& D) d& |; x/ I9 _9 u9 N+ R
前面说的是国产手机。国外手机也未必是可信滴。别忘了“棱镜门”!
! t+ Q. X8 K9 [) R8 z; O6 J+ m" s0 \
国产手机和国外手机的差别在于——国产手机的后门可能会被朝廷的六扇门控制,而国外手机(主要是美国手机)的后门可能会被 NSA(美国国安局)控制。由于 NSA 对咱们天朝的屁民没有司法管辖权,而天朝的六扇门分分钟就可以给你扣上“煽动颠覆”的罪名。所以,就算双方都有后门,国外手机还是好过国产手机。% I! `3 {1 T, p# K7 i$ Q9 A
4 s  F( w( \9 W8 f- b4 G7 U
七、应用软件的隐私问题
4 x$ g# x' J$ t/ \4 z
' e2 a1 o9 F5 M4 J
移动设备上的应用软件,按照其运作机制可以分为两类:
- h9 u1 V: n9 o* m5 b8 x- i0 [
. U9 P' i! F6 v; q: E9 t1 P- a1. 该软件的特性和移动设备密切相关,因此只存在于移动设备上(比如说“计步器”)。
: W  p5 ]: H8 {. J2. 该软件的特性和移动设备关系不大,既存在于移动设备,也存在于 PC 上(比如说“邮件客户端”)。
4 Y; z% h! v& Q# I) k7 O) z; w6 F$ r1 \9 P$ i1 }! R, g  H
对于第2类,可看 如何限制桌面软件的流氓行为?
- V. N. ^7 b! ^
  b! {, R. z2 h+ n, ?9 a3 `至于第1类,其隐私风险与固件类似。也就是说,只用某个应用软件不靠谱,前面提到的所有风险,都会存在。
% {) D& k! A& g8 x4 z- X- I: l0 H% Q, m
比如微信,装机量如此巨大,朝廷如果要求腾讯在微信中植入后门,腾讯敢拒绝吗?如果微信这个应用收集你的各种信息,然后加密发送到腾讯自己的服务器上,你能察觉到吗?
* M, X( I/ Z0 \) C  Y% b# k9 D9 ?  x( S& ~: N, ]% P
八、与物理安全相关的隐私问题) ~) w) ]6 b1 K. ]9 K
6 c0 ^4 ~2 d+ e- l, k- @
1.失窃& `9 b1 L. r! ^+ l

- y2 ~9 ]! D8 d, [! N' f, z4 s, X手机/平板容易被偷,这应该是众所周知的了。一旦失窃,那上面的数据(通通都跟隐私有关)就拱手让人了。. B3 F, d# u/ @( L7 n7 i: E/ v

, m, j. }& I$ n! g( a' l. r相比而言,笔记本电脑的失窃率就远远小于“手机/平板”;至于台式机,失窃率就更低了(哪怕遭遇入室盗窃,小偷都懒得去扛台式机)。
- P8 G) ]& u7 b* c# k$ [从这个角度也可以看出,移动设备额外的隐私风险。
+ ~- M5 |( D0 X7 q( m# Y2 n" M, a* D1 V7 ~& X! ?3 g8 S8 `
2.不恰当的报废处理
% m1 u+ Z, j: \# T+ |2 N8 t
5 A  g4 v4 g: H+ }如今多数人至少都用过不止一个手机。淘汰下来的旧手机该咋办捏?有些人就当废品卖了——愚蠢大大滴!旧手机能值几个钱?但是你牺牲了自己的隐私。因为旧手机上存储了很多跟你本人密切相关的信息。即使你把手机 reset(重置为出厂设置),这些数据也不会彻底消失。
+ r" c) k2 e4 H* I/ r7 `9 B7 v# i3 P& J* g$ k/ m4 k2 M/ O
3.其它的隐私风险
  B- ]' D$ e- P# N% l1 b" [7 B; C3 P$ `' m, U
目前占据主要市场份额的,是 Android(约3/4)和 iOS(约1/4)。iOS 不用说,肯定是闭源的。Android 表面上看是开源的,其实捏,不完全是。
$ ~6 \; |. i( ?* \3 c) k
6 s; O5 U' u( W/ q+ i& u4 lAndroid 系统包括两部分:AOSP(Android Open Source Project)和 GMS(Google Mobile Services)。GMS 是开源的。而且自从 Android 占据市场主导地位之后,Google 逐渐把 AOSP 中的模块转移到 GMS 中(参见 36氪 的这篇报道)。
0 r0 g2 j' |! _& s2 b: S% L1 A" O! T' [& X
好在 Mozilla 也开始介入手机市场,推出了 Firefox OS(应该是全开源的)。Mozilla 作为非盈利组织,在隐私保护方面会好于 Google(商业公司)。所以 Firefox OS 会比 Android 保险一些。# T' v' \' B7 p3 G$ H

1 S0 b: B, q' S2 t# s6 n0 {' o, _可惜 Firefox OS 目前的市场份额还太小,也不晓得这个系统将来能否做大?
6 g3 k6 E. A: X$ Q* i8 u
8 V. ?) \! y4 A6 G, W缺乏“优秀的磁盘加密”0 g1 E3 I3 n+ r5 Y2 W' M

- ~9 P4 V6 Y6 X6 R$ i, k5 {手机上确实有一些磁盘加密和文件加密的工具,但是和 PC 上的同类工具相比,成熟度差了一大截。# r' E3 r8 D9 Q2 W" j
比如 PC 上的 TrueCrypt/VeraCrypt 同时支持“KeyFile 认证”和“Plausible Deniability”。手机上的加密工具,貌似没有哪个软件同时支持这俩特性的。
8 l! B1 ?+ j* a& K
+ @! l9 p) l9 }8 @
上一篇
下一篇


这些自私的人 「初入古黑」 2020-6-10 10:01 |显示全部楼层

这个用户很懒,还没有填写自我介绍呢~

我不在江湖,但江湖中有我的传说;8 w' }; W/ H1 @5 _
我身在江湖,江湖里却没有我得传说。
流觞 「出类拔萃」 2020-6-11 15:21 |显示全部楼层

这个用户很懒,还没有填写自我介绍呢~

很可怕。认真看完之后,对于我刚开始学习网络安全的有很大的启发
您需要登录后才可以回帖 登录 | 免费注册  

本版积分规则

关于本站|大事记|小黑屋|古黑论 网站统计

GMT+8, 2021-12-1 05:43 , Processed in 0.025953 second(s), 19 queries , Redis On.

© 2015-2021 GuHei.Net

Powered by Discuz! X3.4

快速回复 返回列表