當前位置:係統粉 >   IT資訊 >   蘋果資訊 >  iPhone再爆驚天漏洞!電話一響,偷聽開始

iPhone再爆驚天漏洞!電話一響,偷聽開始

時間:2020-02-27 來源:互聯網 瀏覽量:

不知道你們有沒有被手機竊聽的奇遇。

在前兩天,小雷隨口跟朋友說了某品牌手機,並沒有在手機上進行任何搜索或者瀏覽。由於是閑聊,小雷當時說完也沒怎麼留意。

就在今天,奇怪的事情發生了。當小雷打開某寶時,發現那部手機就在App首頁上顯示。


iPhone再爆驚天漏洞!電話一響,偷聽開始(1)

這事已經不是隻發生一次兩次,而是碰見好多次,每次都感到有點毛骨悚然。

小雷上網一搜,發現不止我一個人,還有很多網友也遇到這情況。


iPhone再爆驚天漏洞!電話一響,偷聽開始(2)

現在手機竊聽是一個普遍存在的問題了。最近小雷還了解到,這竊聽問題已經越來越嚴重了。


iPhone可能遭網絡監聽

說到隱私問題,當然就不得不提蘋果。

大家買蘋果,無非就是喜歡iPhone的係統流暢、隱私安全、安心簡單。

然鵝,這隱私安全這一賣點,好像離iPhone越來越遠了。

在今年的RSA(國際安全大會)上,宣布了某些iPhone、iPad和Mac等蘋果生產的設備,可能遭到“竊聽”。


iPhone再爆驚天漏洞!電話一響,偷聽開始(3)

因為這些設備采用了賽普拉斯和博通生產的WiFi芯片,而這些芯片被發現存在安全漏洞。

這個漏洞主要通過WiFi無線網絡進行竊聽的,允許設備附近的黑客對設備發送的敏感數據進行解密。

這就有點可怕了,畢竟咱們每天都要用到WiFi,用來刷微博、刷抖音、刷劇……

如果隻用流量的話,我們的錢包也扛不住,所以不可能不用WiFi。

iPhone再爆驚天漏洞!電話一響,偷聽開始(4)

加上這個漏洞影響的設備幾乎覆蓋了蘋果整條產品線,包括iPad mini 2、iPhone 6、6S、8和XR,以及2018年款MacBook Air。

不管是手機、電腦,還是平板電腦,無一幸免。


iPhone再爆驚天漏洞!電話一響,偷聽開始(5)

有朋友看到自己手上的設備就在這些受影響的產品名單中,可能會感到有些擔心:

害,小雷一條單身狗,沒有女朋友,怎麼知道呢?(不是)

這麼大一個漏洞,蘋果當然不能坐視不理。


iPhone再爆驚天漏洞!電話一響,偷聽開始(6)

其實在去年10月,已經通過iOS、iPadOS和MacOS的一次OTA更新,把這個漏洞封堵了。

也就是說,隻要更新到最新的係統版本,就不用擔心有不懷好意的人通過這個漏洞來竊聽你了。

所以為了我們的隱私安全,定期的係統更新還是挺有必要的。


iPhone再爆驚天漏洞!電話一響,偷聽開始(7)

這個基於WiFi芯片引起的竊聽漏洞問題,其實不止蘋果一家。

同樣采用了這批次的WiFi芯片,還有亞馬遜、三星和穀歌的部分設備,同時華碩的一些路由器也受到這個漏洞的影響。

大家也不必恐慌,其實大部分受到影響的設備像蘋果一樣,已經通過係統更新來修補好了。


App無授權,即可竊聽用戶隱私

上麵小雷說的是因為硬件引起的竊聽漏洞,通過係統OTA更新就能解決了。

但下麵小雷說的這個竊聽漏洞,可沒有這麼簡單就能解決了,而是防不勝防。

在今年的NDSS(對,也是一個網絡安全會議)上,公布了一項特別的研究成果:

看著可能有點懵,小雷簡單解釋一下。

這個竊聽技術是通過手機的加速度傳感器來實現的。


iPhone再爆驚天漏洞!電話一響,偷聽開始(8)

這個加速度傳感器是用來探測手機自身移動的傳感器,比如小雷每天參與的“微信運動”中的步數就是用這個傳感器來統計的。

重點來咯,因為加速器和揚聲器是安裝在同一塊主板上,手機內部是十分緊湊的,可以想象到兩個之間距離有多接近。

所以揚聲器發出聲音的震動,也會影響到同一主板的加速度傳感器。

加速度傳感器一旦get到振動信號後,就可以發送給不法分子進行識別,甚至能還原出當時揚聲器發出的聲音信號。


iPhone再爆驚天漏洞!電話一響,偷聽開始(9)

同時,加速傳感器不像麥克風、地址位置、相機照片這些敏感信息,在設置中加了權限開關。

想要得到加速器信息,並不用向用戶獲取權限,一切可以在背後悄悄進行。


iPhone再爆驚天漏洞!電話一響,偷聽開始(10)

是不是看到這裏已經起雞皮疙瘩了?

小雷想說,這還不算什麼,更厲害的是竊聽的識別成功率幾乎達到100%。

這個研究團隊,做了一個語音識別的測試。

比如在打電話中說出密碼、用戶名、地址這些敏感信息,然後研究團隊利用加速度傳感器收集到的信息來識別。

經過多次的測試後,結果讓小雷掉下巴,信息識別成功率居然達到90%。

即使像是KTV、馬路邊、工廠這些嘈雜的環境中,成功率也有80%。


最讓人吃驚的是,通過加速器這種方式來竊聽,並不會違反當前監管部門的規定。

換句話說,不法分子通過這方法來竊聽隱私的整個過程,是不違法的。

因為現在法律層麵隻對相冊、麥克風、地理位置這些權限有明確的監管,而對於加速度傳感器這一類權限的法律規定,還不夠明確。


iPhone再爆驚天漏洞!電話一響,偷聽開始(11)

即使我們的手機裏存在很大的竊聽隱患,小雷也建議大家別過分擔憂。

因為從加速度傳感器提取、識別到還原聲音信息,其中的難度非常高,不是一個會點技術的人就能破解的事兒。


怎麼保護我們的隱私

小雷這種差點把手機黏在手上的“網癮患者”,已經離不開各種手機App了。

同時我們在使用這些App時為了方便,自覺或者不自覺地把我們一些隱私讓渡出去。

如果你不想把你的底都露個遍,就跟著小雷設置一波。


iPhone再爆驚天漏洞!電話一響,偷聽開始(12)

首先我們最好到官方的軟件商店下載App。

安卓的話,可以用係統自帶的軟件商店或者某404(你懂得)商店下載App。


iPhone再爆驚天漏洞!電話一響,偷聽開始(13)

iPhone再爆驚天漏洞!電話一響,偷聽開始(14)

蘋果的話,小雷就不多說了,唯一一個軟件商店——App Store。


iPhone再爆驚天漏洞!電話一響,偷聽開始(15)

同時輸入法最好用原生輸入法。


iPhone再爆驚天漏洞!電話一響,偷聽開始(16)

如果堅持要用第三方輸入法的話,最好把聯網、麥克風的權限給關掉。


iPhone再爆驚天漏洞!電話一響,偷聽開始(17)

既然說到權限了,我們在初始打開App時,肯定會收到一大堆的權限開關要求。

我們以前可能隨手按了“總是允許”,但小雷建議別這樣做了,最好還是選擇“使用App期間”或者“下次詢問”。


iPhone再爆驚天漏洞!電話一響,偷聽開始(18)

這樣設置之後,App才不會在背後偷偷搞事,降低隱私外泄的風險。

至於小雷上麵說的加速度傳感器權限的限製,目前來說還沒有很好的解決辦法。

這個小雷也莫得辦法,隻能靠iOS或者安卓背後的蘋果和穀歌從係統底層進行限製了。

值得欣慰的是,Android 11開始在係統安全性上有很大提升,對傳感器的權限會進一步收緊。


iPhone再爆驚天漏洞!電話一響,偷聽開始(19)

所以我們還是樂觀點吧,就算被別人聽到和女朋友說的騷話,也不是一件丟臉的事。

我要分享:

最新熱門遊戲

版權信息

Copyright @ 2011 係統粉 版權聲明 最新發布內容 網站導航