|
|
一、手机隐私安全不太平& \* J/ V2 p0 r3 R5 X4 a" W/ k
7 T* u* p0 Y* N7 Q$ L
7 g6 `# H( b0 E w! I小白:大东东,大东东!你有没有看今年的315晚会呀!简直太可怕啦!3 Q, Z- u7 x! v8 A2 l: m
' S6 P: K- d; p& H) T2 i+ g3 E; Y3 U1 a, b9 G
大东:你说的是WiFi探针盒子?
1 T n" Z0 [' l! W- o
" Q2 [2 ^1 H; E& R. L3 X; K# Q6 u& n! Q; F$ B6 H9 x" E
小白:是啊,只要你打开了手机WiFi,这玩意就能获取你的手机号,你说可怕不可怕!现在这个大数据时代,处处都要使用手机号,这拿到了我的手机号,就是找到了我个人隐私的大门啊!
2 s, u3 H( }1 m1 e2 z4 ?- f; V6 s8 }6 e# x
2 L. N+ m+ g* A; l; `4 M6 l小白:关键是这些盒子还被放在各种人潮涌动的地方,商场、超市、便利店、写字楼,在咱用户毫不知情的情况下获取数据信息。
! K3 O: E4 b9 u+ W
2 b& k/ g+ \- J% P2 V1 g
?, p) w2 U& c2 D大东:当你在逛街、逛超市、买东西时候,手机号早就被别人拿到了。
4 G5 c# I/ h6 v7 U2 M U8 N% n. X3 A' `6 ~/ S' |1 B
1 I2 ^' S* [4 D4 R' z, `
小白:简直是被当街扒光的赶脚。
0 ~% c8 [* p9 g r( n2 I+ e* H6 p/ Q+ a4 X: ]" F9 r0 i) }
4 P. W R& O' \二、潘多拉盒子
/ u: j9 k8 y% J% F# t' _, |, q# M* R* Q5 Y
& d; J g' a( y' a6 s, ~
小白:所以这探针盒子又是什么时候出现的新技术?好黑暗啊。
. Q; N3 v& r) j& t. V7 Y
5 ?3 O1 r0 F4 ]; l7 Q' s7 E7 Q% A" p# |: r6 I8 E6 o
大东:实际上WiFi探针并不是什么新玩意,七八年前在国外就已经很成熟了,只是在过去没有显示出较大的危害,所以没有产生大规模的谈论。如今它引起大家的关注,实际上是因为其结合了大数据的威力,通过关联匹配、人物画像、行为分析等技术产生一些惊人的功能。, @# [8 Q% Z0 K' T- @
- u$ M, q+ S% d& W3 t
' }, ~9 S! ` y+ ~& ]WiFi探针盒子(图片来源:百度)
3 o3 ]/ W8 s# z" s1 ?& l2 z {5 R, Q) e9 B( e/ g
6 V& k! l& |5 E. c+ j
小白:别看这盒子虽小,竟然是个潘多拉魔盒。这是怎么做到的?" ^' I. l$ F. C: z: w3 V% c
4 O# G9 V& F& _
- Q1 K4 x2 {, P5 t9 ], A- ^
大东:其实它的工作流程非常简单。当你的手机无线局域网,也就是WiFi开关处于打开状态时,手机就会向周围发出寻找无线网络的信号,探针盒子发现这个信号后,就能迅速识别出用户手机的MAC地址,接着转换成IMEI号,再转换成手机号码。
0 k+ H# [, m K4 W5 x. ?7 Z6 z+ m$ g* X* B$ j2 X2 c
( l; i( Y3 u8 e$ r( u9 b/ `7 I
小白:MAC地址?I什么号?这都是啥?$ r6 W( X) G6 Q1 S( V
( U) O4 ~$ @. R0 M5 M5 k
' ~1 Z3 h7 ]* _9 _! h" i大东:手机MAC地址(Media Access Control Address)就是手机的网卡地址,换句话说,就是手机网卡的身份证号。MAC地址又称为物理地址、硬件地址,用来定义网络设备的位置,它由一串英文加数字的字符串组成,并具有全球唯一性。你可以在手机的WLAN设置里查看本机的MAC地址。5 j Q; y0 R- f" }2 g1 t9 O
. q: ~, `* C1 ~3 T; y4 k
- Y# i7 Y) u" N* y6 z! X! j* k$ @/ T小白:噢,就是手机上网证!
( _( m5 w6 `$ s$ _+ l B5 S! m
+ o" K" F K4 K4 p3 V$ U8 y- _% J
3 V9 {6 L/ L; A+ ~$ Z大东:IMEI号是国际移动设备识别码(International Mobile Equipment Identity,IMEI),即通常所说的手机序列号、手机“串号”,用于在移动电话网络中识别每一部独立的手机等移动通信设备,相当于移动电话的身份证。6 W1 G$ ~2 P$ m( i9 ]
! U% r0 p5 n3 |2 C/ K7 t
: V' w5 c& y* j9 M1 l; u
小白:没想到手机也需要这么多证件啊!
5 Z1 u4 o& J0 \6 B0 U7 ]6 ~
* {2 F( b1 i9 u' u4 D R% B
5 |- Y# [4 }. q$ G! r( C1 v大东:有了IMEI号,通过通信商可以查询到机主信息。8 m9 b( X/ }9 b9 c
% v* ~) [8 q p1 T
1 D! f. U2 \% `9 V9 d) o2 X9 ?+ K8 |& W$ w6 l P
某手机信息(图片来源:必应搜索) 1 U4 n5 ] |& Q0 o
3 ?' T1 Z2 Z4 Y9 J6 _5 {& R0 I! J3 K! r7 A8 R
三、隐私窃取# B& v& }" W4 R( R9 d
! q i o, U+ ?; V r) t6 r, {3 W9 J/ N) m- s; }
大东:探针盒子只是这场隐私窃取的开端。( U: m1 k; f/ _3 H
4 Q Z! ]" z) h7 \
: g7 m$ I6 Y. V/ B' z' W3 F小白:我有预感魔爪将伸向我的钱包。. v+ U( B+ h/ w/ l6 R5 }; l
/ [. E7 R6 G" y T
( g- ]: m# y9 X" c n2 ^0 g大东:依靠探侦盒子得到用户电话号码后,与其后台的上亿用户信息的数据库进行匹配查询,甚至能够对个人进行精准画像,之后进行营销、诈骗等一系列行为。- B5 j' o# V, M! R
. k. D9 n7 j- w" B
9 i& F; d- P! I8 `9 s. U
小白:这么大的数据量,从哪儿来的?3 e: V8 P" @0 x2 Z5 L; |8 p4 E/ t
, n4 k% E& D$ S+ F
G- x+ H& W4 }$ J大东:如此海量的数据主要来源于用户手机上所安装的一些软件,我们平时同意的服务条例都暗藏玄机。) x6 c8 x, o, L& l
! L9 z- U8 G8 ?9 ~8 f, y/ c3 j9 H
# j1 S& k" C9 d; A3 @小白:我知道了,权限允许按钮!! X. B, v, G r) R
* N$ H8 D. U' t5 j$ R
7 K8 T2 n% X% X% P) P大东:没错。一旦开启了app的权限,“之后用户使用软件时所产生的这些用户数据,公司可以用作商业用途的”,这就是app公司对权限使用现状。5 N& X' {0 M0 S w! h |+ S9 F- z
8 X' i" o: s3 {" W E- _# V! D, Q
4 V' f- {5 T% V8 j小白:我用过的那么多app,不知道该散播出去多少个人隐私啊!
# }& N- _+ Q, M/ J# N3 } Y: Z2 M8 M% I/ U/ l
" Y! g5 F1 S' [( R' C. I
四、后台无感知监听, c w+ |& J/ W6 w6 ]# g6 n$ @
( K7 d% z% Y: n$ Y
! b" B0 d4 x' w小白:app权限真的难防!我甚至感觉平时和朋友聊天说起想要买手机,下次打开个购物app,我还没输入呢就开始给我推荐手机了!
* I3 n o. v$ J- J" d. T1 E4 K" y( r% y* A5 @* n' _& ?! n
7 N& h7 H/ p% i( I/ p大东:嗯,你说的这件事在技术上是有可能实现的。
: r1 w6 f R; k I5 ]; n
9 {) x' @& F, y3 e/ g* X, b5 \2 t1 w3 k1 E# I) E( V9 m6 |
小白:什么?5 q2 }/ d; a- F! M( a7 t
1 S5 e/ `" T1 r; q" N9 ?3 E( C/ C! c
& G2 H$ E0 R0 e) I3 Z# {3 ^大东:这几天,某团队对后台无感知监听在安卓环境下验证了技术的可实现性,成功在用户手机锁屏的状态下获取到用户的语音信息。/ Y% i% F7 z- F q
; i6 }. D$ W0 \
' p5 c/ n) h7 A: W, G大东:不只是安卓系统,iOS系统也有同样的问题,只是iOS系统安全门槛更高,实现更需技术难度更大。
4 K% t0 I1 _% J) u9 q- N& j+ Z* D) i! y' {, D" E
, n! n& c8 ?) Z, B# {9 w$ F5 K
小白:那我手动退出app行么?% {9 n3 A/ A, v3 j* A+ W3 |
! J- y4 [" `* V7 u; z. j/ |3 n, i2 h
: i4 [' h2 j! R+ e k& Y( j& P大东:首先大部分用户都是按home键去返回菜单和切换app,进程一直都是挂在后台进程上的,这样不是杀掉进程。即便是把app退了,被退的app还可以使用组合攻击的方式,实现被其他app唤醒组合攻击的方法。* r" c/ o3 Q$ B: I% c; V5 D
+ f4 M+ t; k$ w$ [# ^, H! m9 W
0 {2 D4 n; v3 q) B) I+ ~5 }小白:神操作很多啊!
- _/ o& z8 d, G6 f3 _+ h% g
2 r0 I' G/ i. U2 V% _* `$ O- E8 i4 ]) U* l5 Z }# O
大东:另外,很多手机厂商会对一些大型互联网厂商提供白名单,白名单厂商的app不需要授权,就可以获取一定的权限,这个是杀不掉的。
, r2 z& ]* `1 J& }, v, F$ S. }4 W
6 F* G7 c, F' h7 _' T6 H8 x2 M9 h
五、防御在行动3 I, K0 H! p' H* }5 D7 {/ ~% `
/ U# D0 O D5 _4 k$ N9 j3 k1 B
, o3 Q0 W" ]0 `9 l
小白:那我们小用户就只能任人宰割了么?
l' M9 N/ Y7 p, d/ a# B f" Y X* d# R1 o& z
# r& R& P, {, G" R; ?. B8 o/ y大东:针对WiFi探针行为,实际上苹果、谷歌、微软都尝试采取了一些措施来保护用户的隐私:2014年,苹果在iOS 8中加入了一个旨在保护用户隐私的新功能“MAC地址随机化”;2016年,微软在Windows 10系统也加入了该功能,从而帮助保护用户隐私,防止基于通过设备MAC地址进行用户追踪。在Android P新版系统当中添加了此功能,但还处于实验性功能,用户可以在开发者选项当中启用。, x; Z3 A% J+ Z* ?
; h& r/ X8 @& |7 r& k
" o4 y% h6 N$ s) l小白:加油啊!各大厂商!5 c' n+ a$ a3 M
0 A7 B4 k8 S1 y& Y1 D8 z& E' b% v/ e2 P! j j* ]/ y, s1 s; r
大东:作为一个普通用户,更重要的还是隐私安全意识到加强,从自己身上斩断不良厂商伸来的黑手。
$ B4 J4 x3 S W" Q' g
- r3 n- j6 g7 D" Y
: D" L8 M; n5 N7 K小白:出门关闭WiFi开关,绝不连接陌生WiFi!
2 r, s0 @6 e+ L' R7 [3 D3 c$ O+ ^' a# S4 E; D! g
( `- c k" }) U! z% |4 z
大东:使用app也要注意。
d2 c: H% p" h: m" ?
5 Z+ ^) U# C8 w( D! J+ K
4 X2 P' j% L/ u# Q小白:不要使用不正常的app,更不要在上面注册,把个人信息泄漏。当app请求操作权限的时候更要当心,轻易不要选择“永远允许”。
X$ G q% B( M/ y0 K {1 B: r3 @4 b8 {. t: c; r4 o8 k& w
& _9 \( N- l/ P5 n, W3 a% j) x大东:小白总结的不错。9 P. }1 Z! H( O- V$ H( Q
) t) }( w) L5 N
3 [9 y4 @2 L O. R6 W来源:中国科学院计算技术研究所4 V! e/ o1 J% I0 T
" R; g. F2 @- \( ~" J温馨提示:近期,微信公众号信息流改版。每个用户可以设置 常读订阅号,这些订阅号将以大卡片的形式展示。因此,如果不想错过“中科院之声”的文章,你一定要进行以下操作:进入“中科院之声”公众号 → 点击右上角的 ··· 菜单 → 选择「设为星标」9 r5 @8 ~. L/ w* T; L' O4 G
6 Z+ {' B9 u9 l% X
4 {, ~# y3 D. E0 q# s
- J9 {& P3 S4 }3 s7 I
/ }1 z/ Z; `8 h, ?* R8 n0 J3 _
' E$ l: B, @# E! @3 Y3 @" ?3 A+ ?+ }2 O ]
, x% T- _8 ?9 D: ~! k# [# J
$ r& a/ h% `+ x2 T; D R" e) h" i5 G' E8 s! ^% t% l# Z+ d
来源:http://mp.weixin.qq.com/s?src=11×tamp=1553958005&ver=1516&signature=uSGKUT6yu2jWuZL1UmlxiirPzOsz6jUkvNi63ah0IS*rRgndkzyan49guR077Vn06S91zoEzAiuxP6qPCz0-iadgZhv0PGV0WeJPX5tcigGn*dfP57GGewTL-AedA5hy&new=1
% e, u4 K) C( A: ]$ R" I2 ]5 v( ~免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作! |
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?立即注册
×
|