你信任 Android 的權(quán)限管理嗎?當(dāng)一個(gè) Android 應(yīng)用無(wú)端向你尋求位置信息時(shí),十有八九你會(huì)點(diǎn)下拒絕,并認(rèn)為這樣就可以阻止它獲取到你的位置信息。
但事實(shí)并非如此,根據(jù)安全研究人員表示,已經(jīng)有超過(guò) 1325 個(gè)應(yīng)用會(huì)在你明確拒絕權(quán)限的情況下,通過(guò)繞過(guò) Android 系統(tǒng)的方法,將你家中帶有唯一標(biāo)識(shí)的數(shù)據(jù)信息打包,以便追蹤到你的位置。
▲ 圖片來(lái)自:XDA
根據(jù)隱私大會(huì) PrivacyCon 2019 上的一項(xiàng)研究部表明,當(dāng)我們?nèi)パ芯咳腔蛘叩鲜磕岬冗@種下載達(dá)到數(shù)億次的應(yīng)用程序發(fā)現(xiàn)。他們使用的是由百度和另一家名為 Salmonads 的分析公司構(gòu)建的 SDK。這個(gè) SKD 允許機(jī)主的數(shù)據(jù)從一個(gè)應(yīng)用程序發(fā)送到另一個(gè)應(yīng)用(甚至還包括他們的服務(wù)器),然后存儲(chǔ)在手機(jī)本地。研究人員發(fā)現(xiàn),使用百度 SDK 的一些應(yīng)用有可能會(huì)悄悄獲取這些數(shù)據(jù)供自己使用。
另外,該團(tuán)隊(duì)還發(fā)現(xiàn)了許多其他的漏洞,其中一些漏洞可以允許你的網(wǎng)絡(luò)芯片、路由器信息、無(wú)線接入點(diǎn)以及 SSID 等帶有唯一 MAC 地址的信息被程序發(fā)送回去。國(guó)際計(jì)算機(jī)科學(xué)研究所(ICSI)的安全隱私小組研究主任 Serge Egelman 表示,「這種繞過(guò)系統(tǒng)權(quán)限的方法已經(jīng)很常見(jiàn),這是一種代替直接獲取位置信息的好辦法」。
研究還發(fā)現(xiàn)照片應(yīng)用 Shutterfly 在未經(jīng)許可的情況下通過(guò)收集照片的 EXIF 信息,并發(fā)送 GPS 坐標(biāo)給服務(wù)器,隨后該公司發(fā)表聲明否認(rèn)收集用戶隱私數(shù)據(jù)。
根據(jù)研究人員的說(shuō)法,在 Android Q 中有一些問(wèn)題會(huì)得到修復(fù),他們?nèi)ツ?9 月份就向 Google 通報(bào)了這個(gè)漏洞,然而這可能無(wú)法幫助到那些無(wú)法更新到 Android Q 的手機(jī),因?yàn)榻刂沟浇衲?5 月,只有 10.4% 的手機(jī)運(yùn)行最新的 Android P,超過(guò) 60% 的手機(jī)甚至仍然在運(yùn)行 Android N。
所以研究人員們認(rèn)為 Google 應(yīng)該更重視這些問(wèn)題,并在安全更新中推出更新修復(fù),而不是等到發(fā)布新的 Android 版本。
在今年的 Google I/O 大會(huì)上,「隱私安全」成為了一個(gè)非常高頻出現(xiàn)的詞,Google CEO Sundar Pichai 之后更是在《紐約時(shí)報(bào)》專(zhuān)欄撰文表示,隱私不應(yīng)該成為一種奢侈品。雖然沒(méi)有指名道姓,但 Pichai 的發(fā)聲被認(rèn)為是在暗懟一直高調(diào)打隱私牌的蘋(píng)果。
從 Google I/O 大會(huì)上的展示可以看出,Google 正由大量主動(dòng)收集個(gè)人數(shù)據(jù)轉(zhuǎn)向歸納群體數(shù)據(jù),再通過(guò)神經(jīng)網(wǎng)絡(luò)和深度學(xué)習(xí),從而主動(dòng)預(yù)測(cè)用戶行為。比如說(shuō) Android Q 的智能輸入功能,就是無(wú)數(shù)用戶「集體訓(xùn)練」的成果。
盡管 Google 開(kāi)始學(xué)習(xí)蘋(píng)果大打隱私牌,但從 Android 這個(gè)爛攤子上看,他們還有很多要做的。
題圖來(lái)源:Cnet
聯(lián)系客服