【導讀】手機傳感器每時每刻都在與人為伴,畢竟絕大多數(shù)人選擇一直開機,即使手機鎖著屏。手機太能干了:計算你每天走了多少步,幫你導航,成為你的轉賬工具……這是因為它們裝了一套傳感器。手機傳感器的功能,有些曾被我們忽略了,比如感知光線、濕度、壓力以及氣溫。
自那以后,科學家們編寫推測各類手機上的數(shù)字以及字母按鍵的代碼,做了許多類似的研究。在2016年《普適與移動計算》期刊上,阿勒·海奇和他的同事對這些研究進行了評述。按鍵可以泄漏所有信息——從網(wǎng)上銀行的登陸密碼,到一封郵件,或者一條短信的內(nèi)容。
一個更新的應用程序利用了一整套手機傳感器,來猜PIN碼,包括陀螺儀、加速計、光傳感器以及測量磁性的磁強計在內(nèi)的。這個應用分析的是手機的移動軌跡,以及在觸屏時用戶手指是如何遮住光傳感器的。根據(jù)研究者2017年12月發(fā)布的報告,在50個PIN碼庫的測試中,這個應用通過按鍵推測出的答案有99.5%正確。
跟蹤狂:運動傳感器
你去了哪,可能見什么人,我都知道
運動傳感器同樣可以描繪出一個人旅途,比如一次地鐵或公交行程。一次旅程產(chǎn)生的潛在移動數(shù)據(jù)和更短的、急速的運動——比如把手機從口袋里拿出來——有可分辨的不同。研究者設計了一款應用,從加速計記錄中抓取不同地鐵路線的數(shù)據(jù)標志,該研究發(fā)表在了2017年IEEE[1]的《信息取證與安全事務》期刊上。
實驗使用了三星手機,在中國南京的地鐵上進行測驗。這個追蹤應用可以從辨認出使用者乘坐地鐵的路線,當乘坐站數(shù)變多時,應用的推測準確率也相應提高。當乘車距離是3站、5站、7站的時候,與之對應的最低正確率是59%、81%和88%。有能力窺探用戶地鐵移動路線的人也許能知道用戶的私人信息,比如用戶的居住地點和工作地點、用戶常去的商店或酒吧、日常行程。如果這個應用能追蹤多人的話,窺探者甚至能知道用戶會在哪些地點見哪些人。
加速計的數(shù)據(jù)同樣可以窺探駕駛路線,2012年就有人描述過。其他傳感器可以用于跟蹤人們在有限空間內(nèi)的運動:有一個團隊同步了手機的麥克風和便攜式揚聲器,制造出一個動態(tài)聲納系統(tǒng)去描繪一個人在屋子里的移動軌跡。這個團隊的研究發(fā)表在了2017年9月的美國計算機協(xié)會期刊上[2]。
保持警惕
這不只是隱私被窺探
傳感器防護措施
讓第三方軟件遠離隱私信息
因為現(xiàn)在,不可信的第三方從傳感器數(shù)據(jù)里獲得私密信息變得越來越容易,所以研究者想要找出方法,讓人們能清楚地知道,什么應用能獲取設備上的信息。一些防護措施可能會以獨立應用的形式出現(xiàn),或者以工具的形式,通過手機系統(tǒng)更新嵌入。
烏迦克和他的同事在2017年8月溫哥華USENIX安全研討會上提出創(chuàng)建一個叫第六感(6thSense)的系統(tǒng)。這個系統(tǒng)用來監(jiān)視手機傳感器的活動,在傳感器有不尋常行為的時候提醒用戶。用戶訓練這個系統(tǒng)來識別手機在進行日?;顒颖热绱螂娫挕g覽網(wǎng)頁以及導航時的傳感器行為。然后,第六感會持續(xù)檢測手機傳感器是否與有這些習得行為不一樣的活動。
如果哪一天第六感識別出不尋常的舉動——比如運動傳感器在收集一個用戶坐著或打字時的數(shù)據(jù),第六感就會提醒用戶。然后用戶就可以檢查是哪一個最近下載的應用做出了可疑行為,并且從手機中刪掉這個應用。
烏迦克的團隊最近在測試這個系統(tǒng)的原型:50位用戶使用三星手機對第六感進行識別典型傳感器活動的訓練。研究者將來自日?;顒又械臒o害數(shù)據(jù)樣例和傳感器惡意操作數(shù)據(jù)混合,然后讓第六感挑出其中的問題數(shù)據(jù),第六感的正確率超過了96%。
賓州州立大學(Penn State)的計算機科學家和工程師朱塞佩·彼得拉卡(Giuseppe Petracca)和他的同事使用了另一種方法來保護用戶。他們使用一個叫做AWare的安全系統(tǒng)防止用戶無意間允許欺詐性應用訪問傳感器。
惡意軟件可能在不同請求時使用類似的圖標來迷惑用戶。
應用在初次安裝或者初次使用像麥克風、相機這類特定傳感器的時候必須得到用戶的許可。但是用戶很可能隨意、盲目、慷慨地甩給應用一堆許可,他們并不知道嚴重性。
相比在新應用安裝時請求授權,AWare會在一個應用第一次使用某個特定傳感器提供某個特定輸入的時候發(fā)出請求,比如用戶按下相機按鈕的時候。不僅如此,AWare系統(tǒng)還能記住在用戶初次給予應用權限時手機的狀態(tài)——手機屏幕上的具體畫面、請求的哪項傳感器許可以及其他信息。通過這種方法,在之后應用想要欺騙用戶獲取訪問許可時,AWare就可以提醒用戶。
朱塞佩和他的同事用想象中的一個狡猾的數(shù)據(jù)盜取應用作為例子。這個應用會在用戶第一次按下相機按鈕的時候申請相機訪問權限,但還會在用戶第二次按下相機按鈕時試圖獲取麥克風的訪問權限。這時候AWare系統(tǒng)就會意識到在初次授權時,麥克風功能并沒有包含在許可范圍內(nèi),從而會再次詢問用戶是否要給予應用這個額外權限。該系統(tǒng)同樣在2017年USENIX安全研討會上進行了展示。
朱塞佩和同事發(fā)現(xiàn),用戶在使用裝有AWare系統(tǒng)的Nexus手機時避免了93%的不必要授權,而使用典型條款即應用在首次安裝或使用時請求許可的情況下,這一數(shù)字是9%。
隱私保護,道阻且艱
這是一場不會終止的博弈
谷歌的安卓安全團隊同樣在努力減少應用收集傳感器數(shù)據(jù)帶來的隱私暴露風險。安卓系統(tǒng)安全工程師雷內(nèi)·邁爾霍夫(Rene Mayrhofer)說,他和他的同事正在密切關注學術界最新的安全研究。
但是僅僅是某個人成功創(chuàng)建并測試了新手機安全系統(tǒng)的原型,并不意味著它會出現(xiàn)在將來的手機操作系統(tǒng)更新中。安卓并沒有適配這些傳感器防護措施,邁爾霍夫解釋道,因為我們的安全團隊還在尋找一種可以維持適當平衡的協(xié)議——既可以限制惡意應用又不會妨礙到可信用程序的運行。
推薦閱讀: