iPhone等设备通过三种方式收集用户信息并发送给苹果公司
□晨报记者 王亦菲
三种方式搜集你的信息:
①通过App程序,即程序开发软件向苹果申请定位信息权限,苹果自行定位后,再使用App时,系统就可知道你在哪里使用了软件;
②通过附近运营商基站;
③用户手机所连接的WiFi设备也能记录用户的位置信息。
两种方式存储你的信息:
①生成cache_encryptedA.db文件,存放在 private/var/root/Library/Caches/locationd;
②苹果手机将自己附近的WiFi热点和小区发射塔信息打上地理标签,并以匿名和加密格式发送给苹果公司。
信息泄露可能带来的危害:
①发给苹果公司的数据中包括了苹果设备的唯一识别码,苹果公司很容易就能关联出用户的真实信息;
②看起来毫无关联的海量地理数据,经过分析,就可得知机主的职业、住址、账单……
③若锁定涉密人群,就可能影响国家机密安全。
被窃信息去哪儿(28.35, 0.14, 0.50%)呢?
iOS系统是苹果公司自行开发的操作系统,也是目前世界上公认的最先进的操作系统。该独立系统完全封闭,普通用户很难了解其中门道。
在央视报道中,苹果手机记录用户信息的方式主要有三种。国际开源应用安全组织上海负责人宋国徽也表示:“我们也发现,iPhone会基于WiFi、基站和GPS收集定位信息,这个定位的准确性可以说是非常高的,比单纯的GPS定位精度要更高,偏差通常不会超过1-2个街道范围。”
那么,具体来说,苹果手机究竟如何记录你用户信息呢?我们知道,苹果可以通过手机内用户安装的App进行实时定位。“比如微博(19.4, 0.36, 1.89%)、微信,或者一些需要定位功能的打车软件、导航等,一旦开启,也会定位用户的位置。”宋国徽说,尽管这部分功能是软件根据需要设定的,但是用户数据信息并非仅仅掌握在App软件中,苹果后台同样可以获得。“比如你在办公室用手机打开一个App,苹果后台就能通过这个App的数据知道你在哪里,尽管你没有开通‘常去地点’功能。”
如果安装的App本身没有定位功能呢?“比如某门户新闻手机客户端,它本身是新闻类App,没有也无需开通定位功能。但是我们却发现,下载了该App的用户,每次使用App的位置依然被苹果定位并保存了。”如此产生的数据直接放在系统后台的所谓的用户信息加密文件中。而这一切,用户和客户端本身都不知情。
这些被悄悄记录的数据,最终又去了哪里呢?“我们目前还没有追踪到这个数据最后去了哪里,但国外的工程师曾表示,这些数据最终都回传到了苹果总部。”苹果公司曾表示:i-Phone利用含有WiFi热点和小区发射塔数据的众包数据库(crowd-sourced database)进行实时计算,成千上万的iPhone会将自己附近的WiFi热点和小区发射塔信息打上地理标签,并以匿名和加密格式发送给苹果。
“尽管苹果说是匿名,但其实回传的数据中还包括了苹果设备的唯一识别码,这让苹果很容易就能关联出用户的真实信息。”宋国徽说。
关闭相关功能还能窃取吗?
关手机也不见得行
如果将“常去地点”关闭,是否就能保证用户信息不被记录呢?宋国徽认为,关闭只是让用户和其他人无法通过手机查看定位信息,但苹果公司后台数据依然在悄悄记录。宋国徽称,只要是智能手机,连接过WiFi、有运营商网络,打开过有位置记录功能的App软件,就都有可能被自动跟踪。
记者试着关闭了“常去地点”功能,确实发现“历史记录”消失了。“但其实,这个只是你看不到数据,苹果的后台数据没有任何影响,他们仍然可以根据你使用的App或者系统定位功能进行数据记录,根本就是‘掩耳盗铃’。”
早在三年前,两名英国的工程师就发现了苹果手机暗藏的一个文件可以记录苹果手机用户曾经去过的地理位置,并通过隐藏文件存储这些信息。
中国信息安全测评中心是我国专门从事信息安全测试和风险评估的专业机构。测评中心工程师王嘉捷在接受记者采访时演示,通过电脑数据线将一部开启了“常去地点”功能的苹果手机接入电脑。通过特殊工具,抓取到了一些普通用户看不到的系统目录。
在这些目录中,有一个隐藏很深的目录,而此处就是苹果存放定位信息的位置。“从操作视频中可以看到,这个文件名为cache_en-cryptedA的db文件被保存在private/var/root/Library/Caches/locationd 。按照我们行话来说,就是藏得很深,是一个6级目录。”尽管文件名为“encrypted”(中文译为‘加密’),但事实上这个文件并未加密。“打开文件的时候,完全无需再次解码,说明这个只是一个虚假‘加密’。无需秘钥就能打开,只是位置藏得很深。”宋国徽还发现。
“苹果公司早在三年前就知道了这个问题存在,但至今,那个存储用户位置信息的文件却依然未加密。事实上,从苹果iOS4开始到iOS7,一直在记录用户位置信息,而这并未得到用户同意及授权。”网络隐私侵权与信息安全援助联盟(PIPA)联合创始人于勇说。
那如果用户关机,苹果手机是否还能得到位置信息?“这个目前还没有一个定论,也是现在我们研究团队也比较关心的问题。”宋国徽说。
还有没有其他“后门”?
可进行远程监听
“苹果在用户不知情的情况下窃取用户地理位置信息等隐私的事情,的确是有违设备厂商的常规做法。”宋国徽说,其实iPhone除了搜集用户地理位置外,iCloud也会自动将用户的通讯录、短信、照片等数据同步到云端,对于用户来说可能比较方便,但是,由于iCloud作为互联网软件应用,多少会存在一些安全漏洞,这势必也会导致用户在不知情的情况下泄露隐私数据。
宋国徽举例,自2013年以来,iCloud已经发现了多个重大的安全漏洞。例如,2013年10月份,俄罗斯的安全研究人员就通过分析iCloud的协议,发现它的协议在用户认证上存在安全缺陷,并且发现了iCloud远程备份协议上存在的安全漏洞,导致可以在用户不知情的情况下,远程下载用户的iCloud数据。“还有因iCloud密码修改页面的一个简单的密码找回逻辑错误,导致用户的iCloud中存储的通讯录、照片和800G的数据被盗窃。”
“我们最近还发现,由知名iOS黑客,早期iOS越狱开发团队成员乔纳森·扎德尔斯基发现了苹果的一个未公开的api函数接口。”2014年7月21日,乔纳森发现了苹果i-Phone/iPad设备中隐藏的“后门”和一个未公开的api函数接口。“这个隐藏的“后门”程序是com.apple.pcapd,当“后门”被激活时,可以监听所有的网络流量和网站访问数据,并且这个“后门”被激活后可以远程对iPhone设备进行网络监听,这已经不仅仅是窃取用户隐私这么简单了。”
除此以外,乔纳森还发现了一个苹果未公开的api函数接口(api函数一般是有操作系统提供的获取特定数据的程序代码),最终发现可以通过这个未公开的api函数接口,绕过iPhone的安全机制,获取到用户手机中完整的数据信息,包括:用户账户、通讯录、短信、语音备忘录、键盘记录、GPS数据等用户隐私数据。
7月27日,苹果公司承认存在“安全漏洞”。苹果表示,公司员工可以通过一项未曾公开的技术获取iPhone用户的短信、通讯录和照片等个人数据。但苹果同时强调,该功能仅向部分特定人员提供所需信息,在获取这些受限制的诊断数据之前,需要用户授权并解锁设备。
危害到底有多大?
可能影响国家安全
过去,信息往往是按照重要性划分安全级别。安全级别越高,防护措施越好。但是在大数据时代,泄密的往往不是哪些关键性的保密数据,而是一些普通的日常性信息。“一个手机能分析一个人的轨迹,从中获得他的喜好、工作等。上亿手机用户,这个就能分析出一个人群的轨迹,这就可能会涉及到整个行业、经济、民生状况。如果锁定了涉密人群,那甚至可能影响国家机密安全。”宋国徽说。
美国苹果公司在2013年11月5日曾发表报告承认,苹果公司对美国提出的88%的涉及具体设备的请求提供了信息。于勇认为,苹果这份报告无异推翻了此前自己所宣称的“除非用户明确同意将当前的地理信息提交给第三方,不然会严格保密”这一说法。“尽管苹果公司始终宣扬为了大数据采集、为了未来技术创新,但我认为,即使这种行为本身基于善意的目的,对用户隐私及权利也是一种极大的侵犯。甚至,可能将公民个人信息集中后,提供给软件商、广告商甚至是国家情报机构。”
俄罗斯媒体报道,俄罗斯向苹果公司和SAP公司提议,希望他们向俄政府开放源代码,以确保他们的产品不会成为监控俄罗斯国家机构的工具。“公民个人的信息安全不是小事情,从商业角度看可能只是用户行为的大数据收集与分析,但是如果放在国家安全的角度上看,这种信息泄露可能一不小心就成了危害国家安全的‘不定时炸弹’”。
“我发现,其实很多市民对自己信息保护意识都不强。”于勇说,现在智能手机中通常记录了机主的身份证信息、手机号码、邮件、银行卡号及密码、照片、通讯录、聊天记录、消费记录、账单、家庭信息、房屋信息、物理位置等等。“这些信息的珍贵程度不亚于钱包里的钱,丢信息比丢钱包往往能造成更大损失。”从警方侦破的很多诈骗案件中可以发现,不少电话和网络诈骗都源于个人信息外泄。
“对于个体而言,这是一种隐私泄露。从更高层面说,甚至有可能危害到国家安全。”于勇说,他有几个公职人员朋友,供职于国家某涉密单位,他们都被要求不可使用苹果手机。“国家政府或者是与国家安全有密切关系人的行踪如果被实施追踪、窃取,这个问题就会相对更加严重。”
某手机界资深人士:
短信照片指纹,苹果公司都能利用
智能手机资深分析人士老杳说,苹果有“后门”不意外,因为苹果有能力做这件事。
老杳举例说,比如此前的iPhone 5s,苹果推出指纹解锁,当时很多人担心指纹信息被泄露出去,对此苹果公司还特别声明:用户指纹扫描图只会存储在处理器内,被电话本身的沙盒所保护,绝不会上传到苹果的服务器或iCloud之类的云端,也不会让NSA之类的部门或者指纹信息; 同时也不会向第三方开发商合作,既不会有其他iOS 应用使用该功能。
“但是苹果是有能力收集全球各地的指纹信息,至于用不用这种能力是另一回事。”老杳说。此前,安全领域专家Shu-man Ghosemajumder也曾就此发表观点认为:建立指纹的云端数据存储中心及其危险,苹果在这方面应该是得到世界级安全专家的建议。
指纹扫描必须只基于硬件,扫描装置不能通过软件激活,或将指纹信息传送给软件,如果该装置能够被软件激活,则无法避免被恶意代码攻击的风险。庆幸的是,扫描的指纹只被本地存储,而不会上传云端。但关于这一点,全球的安全专家依然不放心,希望能在iOS7越狱后得到答案。
无论是地理位置、短信、照片,还是指纹等个人信息,苹果公司都有能力进行存储利用,问题的关键是苹果是否会利用,以及如何利用。
苹果泄密,你怎么看
中国工程院院士方滨兴:苹果“后门”或是恶意
“既然瞒而不露,那就是‘后门’。”北京邮电大学原校长、中国工程院院士方滨兴说,实际上,“后门”也分善意还是恶意,善意的“后门”也会收集用户的各类信息,但这些信息多是“脱敏”,瞄准的是大数据生意。“这里的大数据,是通过对一群用户的数据信息进行推演,并不涉及某个具体的用户。”方滨兴说,“而恶意的“后门”,即用户并不知道自己的数据被收集起来有什么用,苹果在声明中并没有清晰的说明,从这点来看,苹果留下的“后门”或是恶意的。恶意的“后门”可能涉及到用户个人的隐私数据和信息安全。”
现在对于苹果“后门”有各种说法,方滨兴说,苹果对用户数据收集进行隐瞒,而用户在这方面却显得很“无力”,无法采取任何措施进行制止。方滨兴认为,如果是普通用户,对个人隐私和数据公开并不介意,则使用iPhone问题不大,但如果是国家公职人员,“那用iPhone手机相当于在一个公开的环境说话,有时可能造成重要信息的泄漏,是很严重的问题,建议还是不要使用iPhone了。”
国家信息中心信息安全研究与服务中副主任叶红也说,很多企业收集用户数据可能是用于产品升级或系统维护,但这些必须提前告知用户,如果一家企业留有“后门”,用户并不知情,“则这家企业是不负责任的,容易丧失用户对其产品的信任。用户会质疑,企业的数据收集行为是否会对自己的个人隐私造成危害,“后门”是否会被非法利用等。”
乌云创始人、白帽黑客方小顿:
苹果“后门”无法监督
“苹果iOS系统是一个封闭的系统,一旦曝出问题,大众很难确定是“后门”还是漏洞。”乌云创始人方小顿对记者说。乌云是国内知名互联网漏洞平台,方小顿是白帽黑客。
瑞星安全专家唐威也表示,任何软件包括操作系统、应用软件,都有可能存在不完善的地方,软件开发很难达到完美,这些不完美被称为“漏洞”。漏洞的出现是开发者无意识的、被动的。相反,开发者如果主动通过预留程序,以控制用户设备或传输用户设备上的信息,则是“后门”。漏洞与“后门”之间的区别就是被动与主动。
方小顿说:“苹果‘后门’究竟是干什么,除非查看苹果当时做这个项目的文件说明,否则很难确定这些‘后门’究竟用于什么。”唐威也认为,从技术上看,苹果留下一个“后门”并没有难度,iOS系统是苹果自己开发且是封闭的,苹果系统的代码不公开、看不到,也无法分析,没有办法对其监督,留下一些隐藏功能都很轻松。此前发现苹果iOS“后门”的法国科学家兼iOS黑客乔纳森·扎德尔斯基早期是iOS越狱团队的一员,曾出版《iOS应用安全攻防》,因此才发现苹果留下的“后门”。
(晨报记者 苗夏丽)