男人许下的诺言就一定要遵守。 收藏本站
登陆 / 注册 搜索

阅读: 1.6K   回复: 3

[# 系统基础] 移动设备的隐私问题

空谷幽兰 仗剑天涯 2020-6-10 10:00 |显示全部楼层

从前车马很慢,书信很远,一生只够爱一个人,但是可以纳很多妾啊!

精华达人 主题破百 以坛为家 论坛元老
一、引子
: ^- _7 I; G; P; k6 M2 {+ x
+ c; i) E8 M+ s3 c! u; \

! l- p( [6 g8 d5 B温州一公安分局采购木马病毒监控手机通话 @ 新浪9 B2 j0 w3 \; c+ g. [

9 ~( A: i2 t0 P3 X, A  E# W3 G: P8 K和移动设备有关的隐私问题非常多,牵涉面很杂。我打算分2篇来介绍。首先介绍“有啥危害”,然后介绍“如何防范”。( l6 Y9 H# C0 G" {( t# W. D

7 B8 u; u7 y9 T* {6 E: d1 i
% o4 e8 V/ o: |7 R! q: g( O4 v
二、哪些东西算“移动设备”?" s9 |$ [3 j* v& }. p2 c3 D
9 z  _5 o" _: \$ t# N0 V
本文所说的“移动设备”,至少包括:手机(智能和非智能)、平板、可穿戴设备(比如:智能手表、智能腕带、智能眼镜)。: R. D* r, b2 }( R
( T5 G* J7 V! K% X3 @" a& o
至于笔记本电脑或上网本电脑,不在此列。上网本虽然也很轻便,且容易移动,但是笔记本跟“手机/平板之类”,还是有本质的差异——进而导致了隐私防范方面的差异。( X& T$ Y& S, w( M" A
: A9 @& ^4 n6 S
三、硬件的隐私问题* ~4 G* f+ n4 G
/ G& H, Y/ K8 }9 S8 R$ N0 Q
咱们先从最底层的硬件说起。& F* I9 w$ N6 k  }' y

) g0 Z5 P  w' M5 p3 {5 H) K  s1.麦克风( Y" P$ y' y& Y$ s# P' S3 k+ W
7 j: e; b& v5 |6 k$ R+ d& U8 D6 T
名词解释" h( ~! P8 C& ^- j* k
这个我就不用解释了吧?
) T- S( m+ q4 d2 i8 C; Z) x, K  m
- v% c0 r5 k( o2 F2 @7 H  x隐私风险——基于麦克风窃听
5 P6 D+ ?: l! K/ I5 l; S麦克风可以收集到移动设备周围的声音,并且移动设备上的软件可以读取麦克风的数据。如果你的移动设备中了木马。木马当然可以用麦克风窃听设备周围的声音。) O  q/ g' d" j% G4 w

! ~. f, m: a$ }( s& [: C, E虽然笔记本电脑上也有麦克风,但是笔记本电脑不会随身携带,而手机通常是随身携带。所以,同样中了木马的情况下,手机的窃听风险远高于 PC。# y3 h' m: A1 ?) Q, H
% k% ^7 R, S3 ~) G, f7 N
隐私风险——跨系统盗取密码
# d" ^1 P2 m- _8 E6 V有些手机为了提升安全性,采用了“双系统”的设计。其中一个系统专门用来进行敏感操作,另一个系统进行日常操作。从表面上看,这有点类似我多次提到的“虚拟机隔离”。但是手机的特点决定了它无法做到像虚拟机那么彻底的隔离——比如这两个系统共享了摄像头、麦克风。如果A系统中了木马,木马可以利用摄像头、麦克风、陀螺仪获取信息,从而判断出你在B系统中输入的密码。1 C$ b1 ~) F: B+ [1 Y$ i/ l
% Y* E4 H/ E3 X* X, @- v$ i: ]) J
说得更具体一点:如果是基于物理键盘输入密码,可以利用麦克风截获按键音(根据不同物理按键微小的声音差异进行识别)。如果是基于触摸屏输入密码,可以根据摄像头或者陀螺仪,记录手机的微小位移,从而判断用户按了哪个数字/字母。(在信息安全领域,这种攻击手法称为“边信道攻击”)
$ _4 x( o& Y9 q, [- x. {# ^0 K. y4 g6 i
既然可以做到跨系统盗取密码,那么跨系统偷窥你的其它按键(比如输入了啥短信内容),当然也可以做到。
; f; @5 q" z1 h) F  G% [6 u
; G1 I+ [7 b' W2.摄像头8 U$ t+ y/ U+ A1 K' b

& }6 s) l, _. ?9 E1 I7 Q6 f名词解释
8 g# C# p6 W; x, r) W这个我就不用解释了吧?
. z, f" @1 ?+ w- I2 _. }6 V9 C
" {! V; s- G' c3 ~+ M隐私风险——基于摄像头监控# J! H; t! h* }1 R/ K
既然手机中的软件可以操作摄像头进行“拍照”和“录像”。那么手机中的木马当然也可以干同样的事情。
4 y! g7 h8 x! H% h* }+ p/ r. G3 t5 I
- `! Q" Y& b, O很多人习惯把手机放在卧室里,万一放置的时候摄像头的角度比较好,万一你又中了木马。说不定你的裸照就流传出去了 :)9 T6 x. n( \, i) b, B* N6 B$ L
1 q7 l* g! \' p9 U2 I( t
隐私风险——手机拍照,EXIF泄露的隐私如今的智能手机和平板,基本上都内置摄像头了。很多手机用户经常会用手机拍照,然后分享到网上。
! X! ]/ m5 d% A. C9 s/ _# y2 b4 |: ~% W7 z& N
因为手机拍照后存储的照片文件,通常包含有很详细的 EXIF 信息,再次导致隐私泄露。所谓的 EXIF,通俗地说就是照片文件的元数据。有的手机拍的照片,照片文件中的 EXIF 非常详细,包含了手机的型号、拍摄时间、GPS 信息、等信息。6 c3 r$ k7 S  Y5 P9 E& ?1 ^
* F: b/ o6 C9 f2 e
顺便说一下:数码相机拍照后存储的照片文件,同样有 EXIF 信息
% e0 X; p- O- \8 l6 y  }3 T$ p1 A' b: [2 P1 l$ b
隐私风险——跨系统盗取密码1 m. ]+ y" f- |' H; b
此风险在前面介绍麦克风的时候,已经提及。此处不再罗嗦。. |$ C4 Y# E; Q8 r4 b3 u$ L, j' \

& f7 i- r" K" ]0 T% J- v2 q% g7 q隐私风险——第一人称摄像会暴露摄像者的身份
( t  M  K& X) a0 k- d类似 Google Glass 这类“头戴式设备”可以拍下我们肉眼所见的一切,并保存为视频文件(拍摄者不在视频之内)。
! I5 [6 n3 A2 D$ q9 T3 S5 W
. j. M. V+ Q; H! M9 A# H那么,别人有没有可能根据这段视频,判断出谁是拍摄者捏?现在已经有一项技术,仅仅根据拍摄者头部的轻微晃动,来提取出某个独一无二的指纹。* W& C0 e2 R7 r  i; _' h2 p

9 u% B* W; \1 @( i- D. s3 }3.陀螺仪
" A% g- {1 J  i6 v# }  S1 D! ?
; H7 K1 o1 L, a" w名词解释0 U: X+ d7 ]* t3 F; O0 |
在移动设备中,“三轴陀螺仪”已经很普遍了。这玩意儿可以实时获取设备的运动状态(比如:运动方向、加速度)。并且这些运动状态的信息,是可以被设备中的软件读取的。* o+ a2 c  ^% d0 k1 X

  @0 H+ H2 G! D, A$ S6 Z" c+ C隐私风险——基于陀螺仪的窃听
- N$ L1 O* R1 N' i" M可能很多人觉得陀螺仪不会有啥隐私问题。但是你错了!以目前的技术水平,陀螺仪可以实现窃听2 _0 v3 Q" S; k: ]; B
  m- ^5 ^5 q" B8 u7 ^% S6 y
这可不是我耸人听闻,请看大名鼎鼎的《Wired》的报道(链接在“这里”)。2 `( W) b0 E1 T, ^2 P% V/ d

% g9 m0 D# W" c7 d1 N隐私风险——泄漏你的生活规律: J# r' Z' Q. C2 A4 n& H9 T4 i7 w
除了前面提到的窃听问题,还有其它一些隐私风险。0 s# `, Q2 I; w, ~3 t

8 i& P& d5 j9 \由于手机通常都是随身携带的。如果某个软件长时间收集你手机中的陀螺仪数据,就可以大致了解你的日常生活规律——, |. P1 J0 h6 b% V) K* ~( g
比如你是驾车上下班还是坐公交车/地铁(私家车/公交车/地铁,其加速度的规律是不同的)) O) i, @; t) Y, p& j0 U$ x
比如你周末是宅在家里还是出门逛街。. V0 y" c0 c* o6 u
比如你是否有体育运动的习惯。( A5 [7 [, Z9 S4 r" D
......
6 {& W8 m7 ]$ A, G
  l5 N" F. _/ |隐私风险——跨系统盗取密码& w! g! k  g0 @$ w
此风险在前面介绍麦克风的时候,已经提及。此处不再罗嗦。
9 i! g5 m- Q3 k/ J9 w6 ^& l2 F" T1 E( a& L
4.GPS& w. c+ i- R+ k) i& I/ V

% t1 |: o/ @9 i& A+ B8 k名词解释
: b9 ~6 o  g' G& D% LGPS 是“全球定位系统”的缩写。这玩意儿如今也比较普及了,大伙儿应该都听说过。
1 K; E1 P+ {$ O/ S* H  a8 r
& j9 S" C  r8 g, {, I1 L, T隐私风险——泄露你的地理位置5 z2 M- R8 B9 ?$ q8 Z1 A% v/ C/ o
GPS 的主要问题在于泄露了你的地理位置。在这个方面,GPS 暴露的信息远远高于陀螺仪。因为陀螺仪没法准确定位到经纬度,而 GPS 可以。
0 K" |  o. K# D5 K0 \2 n因此,如果某个流氓软件(或木马)收集了你的 GPS 信息,就可以非常清楚你的行踪。
1 d  Q5 ?) T0 l' ~7 V  s1 ~/ X! U7 e
隐私风险——泄漏你的生活规律) @0 l/ X5 F/ B% n  i& e6 E: U4 S
此风险在前面介绍陀螺仪的时候,已经提及。此处不再罗嗦。, D/ w) Q& G# ^& }

5 q, N+ q; |6 x; A( V# x其它硬件问题8 v: v! b+ }/ d: {& [
  l7 S" R: ^4 d; F  ^! }' `! g
还有其它一些硬件问题,放到后面的章节介绍。比如 wifi 网卡的问题,在“wifi无线网络”中介绍。
! a4 {4 B: X1 K6 n; J' l0 [$ \. E
( S5 K( d# C! v9 X% |& I! h
四、手机移动网络(2G、3G、4G)的隐私问题; @2 T7 h2 W& E2 ^; P
- m5 o- c! e7 c1 K$ t
为了打字省力,在本章节中,凡是提及“手机”一词,均包含“带有移动电话功能的平板”。不具有移动电话功能的“平板/可穿戴设备”,不在本章节的讨论之列。
, ^, C3 S1 J: P. i% P- r7 s9 Y" N- t* Y. \- S* F# Q
1.手机的唯一标识(IMEI、IMSI、ICCID、MSISDN)
+ F7 R% q) L  I0 }- K- n) v( g" g7 `: V+ i- e  _' P& T0 M  S
名词解释$ y9 q* W: Y' e9 u
大伙儿看到这几个英文缩写容易昏菜,大致解释一下:4 ^6 A1 b& U/ ^6 Y" V- n

9 `& W5 c5 j2 @0 K+ ~& hIMEI(International Mobile Equipment Identity)
& j$ u/ s" J! S) v" K俗称“手机串号”,用来唯一标识某一部手机。共有15位数字。相关维基词条在“这里”。* \" D& n1 o" O, g( R$ b0 c
2 d- o" d: G7 i' @8 j# x, m6 S/ I9 ]
IMSI(International Mobile Subscriber Identity)
" ?1 d8 W2 b4 b1 |7 c/ w在移动电话网中唯一标识某个用户。共有15位数字。咱们日常用的手机号,没法解决国际漫游问题。IMSI 可以用来解决国际漫游。相关维基词条在“这里”。7 A% |- P+ J, E) U
: j: a* z6 s  O
ICCID(ICC IDentity)$ @4 p! J! [- s& c
唯一标识某个 SIM 卡。相关维基词条在“这里”。
# h- _% m( i; Q$ r  N. m1 g; E, \# c! P* [4 F9 V; C) U" r
MSISDN(Mobile Subscriber ISDN)
3 }. v" Q6 ]$ U. @: Y. ^这个就是咱们平常所说的手机号(对于大陆而言,就是“86”加上“11位数字”)。相关维基词条在“这里* ]9 V9 o7 p% B# h4 {7 o% S, ]
3 I3 d' T* [( f6 H
隐私风险——身份定位
% ?8 @1 p9 J' j6 h- g理论上讲,智能手机软件可以通过各种 API 获取到上述这些标识符。举例:参见 Android 的这个 API
: O7 h7 t3 r  ~; S4 B$ ~# |; S
( Q# b" w$ x" x+ Z/ ^3 j前面的帖子我已经解释了“信息量”的概念。如果你还记得的话,你会发现上述这几个标识符,任何一个的信息量都相当大,大到足以定位某个具体的人。
+ T0 s' u7 i; r7 p$ k! ?+ Q  w6 M
5 B1 U  `* f) P" `5 c1 _4 r隐私举例, m8 q( z0 e0 s8 c' w
假如某个手机软件收集了你的 IMEI 和 手机号码。后来你换了一个手机号,但是手机没换,那么该软件再次收集这两个信息之后,就可以判断出:(有很大可能)这两个手机号码其实是同一个人。. C" [9 ]$ N0 \/ W7 d
$ m6 R2 D  ]1 P4 |" e+ c
2.基站
: C2 o, L: ^4 g$ e+ w" t. K$ _9 ^1 \- W: ]# [  \$ J- ^; F
名词解释
  `9 r6 ^% O' _9 A4 e- V凡是能工作的移动电话,不外乎都要跟“移动基站”打交道。所谓的基站,是移动运营商架设的通讯设施。你的手机需要先跟基站建立无线连接,才能进入到运营商的无线移动网络中。
+ D- L8 c: I& \# U1 g8 ]" [  W0 J
和基站相关的隐私问题,主要包括如下2方面:. ]9 p; ?" ^$ r" E
6 S, B- e7 `2 t
a. 手机上的基站信息* P: q8 O) R  N/ n
手机跟基站建立通讯连接之后,手机上会存储当前基站的信息。手机软件可以读取这些信息。如果某个手机同时连接的基站达到三个,就可以用几何定位。通过基站进行定位,精度通常不如 GPS 那么高。但也已经能够获得某些隐私信息。% j/ \6 D, k5 G

( z: u% P$ w, j+ q; K, d- U$ rb. 基站上的手机信息1 @5 Q# i2 p% Q+ E4 P+ f
手机跟基站建立通讯连接之后,基站自然就获得了手机的信息。通过这个信息,运营商就可以知道你这部手机处于哪个位置。
# A. \, O( o$ g( l6 R7 \5 r% r$ `& M! p+ i  G* h
隐私风险——泄露你的地理位置
' x1 f0 [  z! Z  a# B此风险在前面介绍 GPS 的时候,已经提及。此处不再罗嗦。2 b- E) F0 M7 `  [7 f; |+ P; }

2 L0 t1 _# O; n3 J" j隐私风险——泄漏你的生活规律! o) e: a! f" ~  v, l7 w
此风险在前面介绍 GPS 的时候,已经提及。此处不再罗嗦。3 J- [7 H1 }7 M- x1 c- b

6 u0 Z/ ^0 h8 A- H7 I3.伪基站9 g  m6 w) i" i1 C# h! q" B

+ e8 @' p$ w& C! \名词解释
9 R! P4 U$ K6 X' j6 d某些图谋不轨的人可以架设一个冒牌的基站,然后用来群发垃圾短信。这种就称为“伪基站”。维基词条参见“这里”。
8 X8 a6 V2 g. ~5 f
! O3 e: T+ M) b1 Z! w隐私风险——泄漏手机标识, h- Q* d+ k4 E/ B0 y
如果你的手机跟“伪基站”建立连接,那么“伪基站”就可以获取你手机的手机号(MSISDN)以及手机串号(IMEI)。+ k3 }8 a# l' P$ t, p

: p2 g+ d& u- N9 |0 m" D4 r4.政府对运营商的监控$ h# H- x6 H6 a1 c9 D

  g  S2 u$ T# z1 {- J- e: e名词解释2 h. H) H9 T, U
这个不用多解释,大伙儿只需看看“棱镜门丑闻”。
8 x* y! w7 ^, {8 r6 @- l5 D, w: `* N& b4 G( A% h
隐私风险——政府对移动运营商的监控
* k  t  N5 l. W( I; c4 x在天朝,所有运营商(移动、电信、联通)的移动数据(语音通话、短信、彩信)都在朝廷的监控之下。
, }' Q/ L, ]* s  k! ~8 V' W) b* B4 T4 B# O
案例——美国的棱镜门丑闻9 n$ x' f" y3 P# k7 p
棱镜门丑闻,大伙儿应该都很熟悉了。从斯诺登曝光的材料看,美国的 NSA 可以监控其它国家(比如:巴哈马、菲律宾、墨西哥)的移动网络。这些国家的运营商并不在美国政府的管辖范围之下,NSA 是如何做到的捏?据说是 NSA 在这些运营商的网络中设置了后门。
; X3 [" C6 O4 {
% v$ S3 F4 q1 B; c! D  e6 m& k4 ~6 X5.移动通讯协议的破解6 ?( o- `1 f# n* c: U

! x9 {) ^8 y& ?  h4 N( T名词解释8 G- R  d" b0 Z" n/ Q+ m& m
通俗地说,“移动通讯协议”就是移动网络中用来传输数据(语音、文本)的协议。你的语音通话、短信、彩信、移动上网,底层都是基于“移动通讯协议”来传输的。一旦攻击者能够破解某种移动通讯协议,就意味着攻击者可以拿到你的通讯内容(比如:语音通话、短信、移动上网数据)
; c! D6 ^  D$ ~# e: z  f" C
& n9 M$ K9 z4 \" I' W4 E. ]! k3 p隐私风险——对 2G 加密协议的破解
+ B) `, m- L6 l% [9 F  l6 k- M虽然移动通讯协议都是经过很多专家(当然也包括砖家)精心打造的,但是依然会有安全漏洞。尤其是 GSM 协议,诞生已经超过20年。当时设计的时候,并未考虑到如今这么强的运算能力(暴力破解)。
0 G3 _; @! ]! W/ ]( A/ e2 u$ v
- s( E2 ?# M. {' m2 ?8 s! v隐私风险——对 3G 加密协议的破解9 l$ [2 y# n* \/ R: r
那么,比 GSM 晚很多年诞生的 3G 协议是否很严密了呢?好像也未必。
( e1 P1 S6 J9 \! \3 s3 M# l6 S. X5 {$ m" r; z- D5 |& s
五、无线局域网(Wi-Fi)的隐私问题' A& I) b# F. s  O' F2 U/ @

6 E. S, S0 |) j0 P1 D  q# H聊完了移动网络,再来聊聊 wifi 网络。
7 s# ~4 E6 x3 |; P& X% y
5 H# H1 R4 x' `# i$ C) p1.无线网卡的 MAC 地址
  Y1 M6 i9 G9 [1 k; _2 r2 q
) `" s5 s7 R( f0 P# B名词解释9 D7 P3 Q* d4 l) ^3 k
所谓的“MAC 地址”,你可以通俗地理解为网卡的硬件唯一标识。更详细的介绍可以参见维基词条(在“这里”)5 o  R# M, d1 Q, R- d. s! @$ m4 I

2 o* |! z/ i( ?+ d; J" m- g1 K隐私风险——泄漏你的行踪- o. |! g5 v1 i. d
当你的手机了开启 wifi 功能,手机会时不时地扫描周围的 wifi 信号,看看是否有可用的 wifi 网络连接。在扫描信号的过程中,手机会发出一些 wifi 信号。这些信号中包含了你的手机 wifi 网卡的 MAC 地址。因此,有心人就可以利用某些专门的设备,收集这些手机的网卡的 MAC 地址。由于 MAC 地址具有非常好的唯一性,因此也就具有很高的信息量,足以定位到唯一的个人。
3 T! h+ B: R: j. ~* x' _1 [! k  J1 V+ q* d3 S
这篇文章,就提到了纽约的商家是如何利用这点,摸清顾客的行踪及偏好(很详细哦)。
" H6 X5 L0 ]5 Y4 b  S8 u1 N' y! f5 A- t
2.公共场所的热点
( J9 p$ Y# u4 ]; V
( B5 Y7 T6 A% h' o0 D! `$ d% J9 n名词解释
0 {8 x6 M( v! `+ `2 f) P顾名思义,就不解释了。7 z) j" x3 L; |7 v4 x0 c
1 {# w  e( m2 N/ a6 P% E  O, r
隐私风险——你的网络流量可能被监控(被嗅探)或篡改( w9 x/ q+ s; _/ Z9 Z6 X
很多同学喜欢使用公共场所的 wifi 热点。这里面有潜在的隐私风险。" H( D; o+ y- N! a

: k8 |4 D3 M; f) s. t- L( L4 ~首先,你并不知道架设这个热点的人是不是一个攻击者。比如你在星巴克里面测试到的 wifi 热点,既可能是星巴克提供的,也可能是某个攻击者提供的(然后伪装成星巴克的热点)。
# E2 ]2 @9 c. c  b8 ^7 S0 [
1 q5 f/ E; {5 L9 I( b其次,至于那种来历不明的热点,就更可疑啦。6 o6 f. L: Z! `: k8 L

1 l( j! c& K" I9 u万一你使用的热点是某个攻击者架设的,那么这个攻击者就可以嗅探到你(基于该热点的)所有的上网流量。万一你访问的网站是走 HTTP 协议而不是 HTTPS 协议,那么你就形同裸奔了(HTTP 是明文的,HTTPS 才是加密的)。; I$ c5 f& t( T6 G' f  D) u/ X0 V+ {
8 w$ L5 m' F8 Y/ B+ F. `
隐私举例
$ P8 i; |* P6 Q+ |9 {假设你在公共场所用了某个来历不明的热点上网,并且访问了某个国内邮箱(大部分国内邮箱,都不是全程 HTTPS 加密)。而这个热点是一个攻击者架设的。那么攻击者就可以拿到你邮箱中的所有内容。
& @& r/ r2 @% Y5 @' Y- @
% ]+ G+ r9 Q3 V) L更有甚者,攻击者可以直接在邮箱的网页上挂马(因为 HTTP 是明文的,可以直接修改页面内容,植入恶意脚本)。
) \0 B2 V6 [- A4 `  \% b) i
; q; Q3 V, J- j1 A3 m( R+ ]3.基于 Wi-Fi 热点的定位
/ k' b; C6 |& M/ J% Y
) Z1 f1 ]! ]* e9 _) o% ^8 [. m8 P名词解释7 {: ^. |! Q: L7 ~1 W' }/ r
这种定位的原理,有点类似于”基站定位“。如果移动设备开启了 wifi,设备上的软件可以收集周边 wifi 热点的信号强度,然后上传到该软件的服务端。如果服务端已经存储了大量的热点信息,就可以通过算法比对,定位出该设备的位置。
& E( ]* }  r$ @4 ?! M2 U6 g$ ]
- j4 b; h* H; B& \4 t1 X隐私风险——泄露你的地理位置1 W, X# L# H1 U  |! ?. i* k+ J
此风险在前面介绍 GPS 的时候,已经提及。此处不再罗嗦。
# J( @2 V! r3 J7 H: J' x
; d  h) E1 D! \" s6 O! i隐私风险——泄漏你的生活规律: M: e5 R: q# O( A8 n
此风险在前面介绍 GPS 的时候,已经提及。此处不再罗嗦。
0 U" X! P6 U3 L" ~) V1 w
  V5 D( O/ `/ ?4 U+ V4.对 Wi-Fi 协议的破解
9 e2 Z# ], B" E( }; b4 A5 }+ w6 ^: ^
名词解释
  f+ \3 f* [9 e2 g  b- Awifi 因为是无线的,意味它没有明确的物理边界,这就让攻击者有机可乘。比如你在公司里面架设的 wifi,如果 wifi 信号覆盖到公司之外(这种情况很常见),那么攻击者无需进入公司,就可以进行破解。
9 ^( i6 M. m; K  N' @! B! Y  }) P8 b; g: t' V- s
隐私风险——你的网络流量可能被监控(被嗅探)或篡改
4 g8 p0 {, @6 c) v此风险与“使用未知的公共热点”类似,我就不再浪费口水了。直接转一篇帖子,给大伙儿瞧一瞧。5 G9 L: Y0 M, }3 |' X

. i0 s- f+ D* U9 h& v& U《黑客讲故事:攻下隔壁女生路由器后,我都做了些什么 @ 知乎日报》8 p% E( p% R, I. d: c$ V
) S; |" v" b' Z$ q- a0 Q- v& @
六、固件(Firmware)的隐私问题
) A/ @+ O, s( B7 D6 P" B
; O6 b8 R1 O9 _8 t& e
名词解释2 H8 }. l8 g) |/ j6 Y9 O
所谓的“固件”,港台叫“韧体”,洋文叫做“Firmware”。维基词条在“这里”。你可以通俗地理解为“手机操作系统”。5 Q& \6 k9 k  G2 C" K% P: ?3 q) s

. U8 H5 B0 h: T2 c9 v& f隐私风险——上述的各种风险
" D1 G: J) R2 [. n既然是固件,自然可以访问到手机的各种硬件(如前所述的:摄像头、麦克风、陀螺仪、wifi网卡......)。所以,如果固件不靠谱,前面提到的所有风险,都会存在。
: r7 M: L9 ^- r5 B- q4 c& Z. T& g  W& D+ E% t7 L( j! t
那么,啥情况会导致“固件不靠谱”捏?大致有如下几种情况:! A: m0 ~/ @" N. j  D1 B

6 ?' [3 b2 {8 u" }! u( F1. 手机厂商默认安装的固件就有问题——比如“小米丑闻”和“酷派丑闻”。
5 s+ |9 }3 j+ q5 q: D- z2. 你自己刷了第三方的固件,而这个固件本身就不靠谱——比如内置了后门。/ t: v0 e1 R* r9 _4 R8 A8 G

- Y6 @. @$ p" M6 l# h! I前面说的是国产手机。国外手机也未必是可信滴。别忘了“棱镜门”!" V: _% y& V8 O# X1 }
6 B( }+ O. f" ^  o, r
国产手机和国外手机的差别在于——国产手机的后门可能会被朝廷的六扇门控制,而国外手机(主要是美国手机)的后门可能会被 NSA(美国国安局)控制。由于 NSA 对咱们天朝的屁民没有司法管辖权,而天朝的六扇门分分钟就可以给你扣上“煽动颠覆”的罪名。所以,就算双方都有后门,国外手机还是好过国产手机。2 \, T, v4 G5 R3 P% j+ a

! p3 _2 n" t" o4 b+ |
七、应用软件的隐私问题
- X  W0 M# q1 q8 @/ j1 |+ i
: k* _2 ?% `8 G9 D% s: @
移动设备上的应用软件,按照其运作机制可以分为两类:- X7 `( O( w2 m& h. Y* C' }! U
$ z$ T# G/ r% ~1 S
1. 该软件的特性和移动设备密切相关,因此只存在于移动设备上(比如说“计步器”)。
" k0 Z) Z3 k0 {2. 该软件的特性和移动设备关系不大,既存在于移动设备,也存在于 PC 上(比如说“邮件客户端”)。: ^( U9 E4 O3 A" O' U, D! b( a% S1 r7 ~
) l$ Q1 F6 L0 E/ \' ^( r/ m: C
对于第2类,可看 如何限制桌面软件的流氓行为?4 f1 `; y) i: Z) T* O& M6 V
2 ]& W; C" a0 h, ^. S4 ~
至于第1类,其隐私风险与固件类似。也就是说,只用某个应用软件不靠谱,前面提到的所有风险,都会存在。! t' M% q5 W* U! v# y& A- g

" s) b/ B  M- Y9 M4 R$ f比如微信,装机量如此巨大,朝廷如果要求腾讯在微信中植入后门,腾讯敢拒绝吗?如果微信这个应用收集你的各种信息,然后加密发送到腾讯自己的服务器上,你能察觉到吗?# C$ n! s0 G8 x8 L

# A$ a1 J  _% Z0 ^0 ^
八、与物理安全相关的隐私问题. M- X7 |6 O: X: N( C

5 x/ [2 d, q# V' t1.失窃. u& V* `$ m; i5 B7 a7 c& J
& f9 p2 I! E9 O( h* l
手机/平板容易被偷,这应该是众所周知的了。一旦失窃,那上面的数据(通通都跟隐私有关)就拱手让人了。
- w$ _5 S7 ?& b+ ~  @' v# L3 `% }) h( {0 f1 H# _7 }+ S
相比而言,笔记本电脑的失窃率就远远小于“手机/平板”;至于台式机,失窃率就更低了(哪怕遭遇入室盗窃,小偷都懒得去扛台式机)。
0 D/ S; M5 [6 ]! }( a: ]9 ~, B! F7 g从这个角度也可以看出,移动设备额外的隐私风险。9 `; H$ l0 u) [. p

: x% s/ B8 n+ ^3 \  s3 C- j2.不恰当的报废处理
" ~1 {% Q& K2 C9 I$ K5 [4 z, x# N' L) K3 [9 e/ T* V* @
如今多数人至少都用过不止一个手机。淘汰下来的旧手机该咋办捏?有些人就当废品卖了——愚蠢大大滴!旧手机能值几个钱?但是你牺牲了自己的隐私。因为旧手机上存储了很多跟你本人密切相关的信息。即使你把手机 reset(重置为出厂设置),这些数据也不会彻底消失。
2 W3 y/ J: k9 i( d# g/ U+ e/ b+ E: E+ `; L7 @$ u
3.其它的隐私风险8 T+ @: W3 F% `5 N! R
: P# B! g* I, ~& t/ C
目前占据主要市场份额的,是 Android(约3/4)和 iOS(约1/4)。iOS 不用说,肯定是闭源的。Android 表面上看是开源的,其实捏,不完全是。* @) o. y' ^! Y2 x, J7 d
9 L" ^7 v5 p/ B
Android 系统包括两部分:AOSP(Android Open Source Project)和 GMS(Google Mobile Services)。GMS 是开源的。而且自从 Android 占据市场主导地位之后,Google 逐渐把 AOSP 中的模块转移到 GMS 中(参见 36氪 的这篇报道)。' e% P' p$ x2 O, j# s" V8 |$ [

7 J' Z: f+ P# s9 Q) n1 R* E好在 Mozilla 也开始介入手机市场,推出了 Firefox OS(应该是全开源的)。Mozilla 作为非盈利组织,在隐私保护方面会好于 Google(商业公司)。所以 Firefox OS 会比 Android 保险一些。
& @+ J9 C5 q& }0 @
: O) J/ Z$ F$ D1 K' X可惜 Firefox OS 目前的市场份额还太小,也不晓得这个系统将来能否做大?
: I9 ]8 U5 G* C" {
( j$ |' a: R9 y4 D缺乏“优秀的磁盘加密”2 ^. g, K& v  b5 p; _0 U

; |, I1 p1 m) |- z2 r手机上确实有一些磁盘加密和文件加密的工具,但是和 PC 上的同类工具相比,成熟度差了一大截。. i9 T/ [3 l& _" m
比如 PC 上的 TrueCrypt/VeraCrypt 同时支持“KeyFile 认证”和“Plausible Deniability”。手机上的加密工具,貌似没有哪个软件同时支持这俩特性的。
7 W6 q* |0 @4 {7 U! T4 r2 ]1 P
4 l& F0 X5 e" b% u/ N
上一篇
下一篇


这些自私的人 「初入古黑」 2020-6-10 10:01 |显示全部楼层

这个用户很懒,还没有填写自我介绍呢~

我不在江湖,但江湖中有我的传说;
1 L3 S& i+ e! i我身在江湖,江湖里却没有我得传说。
流觞 「出类拔萃」 2020-6-11 15:21 |显示全部楼层

这个用户很懒,还没有填写自我介绍呢~

很可怕。认真看完之后,对于我刚开始学习网络安全的有很大的启发
您需要登录后才可以回帖 登录 | 免费注册  

本版积分规则

关于本站|大事记|小黑屋|古黑论 网站统计

GMT+8, 2021-2-25 13:08 , Processed in 0.026366 second(s), 19 queries , Redis On.

© 2015-2020 GuHei.Net

Powered by Discuz! X3.4

快速回复 返回列表