手機(jī)傳感器重大漏洞 被黑客利用收集用戶信息
掃描二維碼
隨時(shí)隨地手機(jī)看文章
據(jù)外媒報(bào)道,英國(guó)紐卡斯?fàn)柎髮W(xué)一個(gè)研究團(tuán)隊(duì)發(fā)表論文,稱智能手機(jī)中的傳感器可能泄露用戶隱私信息。利用智能手機(jī)傳感器收集的數(shù)據(jù),研究團(tuán)隊(duì)能破解4位的PIN(個(gè)人識(shí)別號(hào)碼),一次嘗試準(zhǔn)確度可達(dá)70%,第5次嘗試準(zhǔn)確度可達(dá)100%。
論文第一作者瑪麗亞姆·梅納扎德(Maryam Mehrnezhad)向TechCrunch表示,“應(yīng)用在訪問(wèn)傳感器時(shí),并非總是會(huì)請(qǐng)求用戶批準(zhǔn)。因此,與用戶身份相關(guān)聯(lián)的傳感器——例如麥克風(fēng)、相機(jī)或GPS,在被訪問(wèn)時(shí)不會(huì)請(qǐng)求用戶批準(zhǔn)。許多用戶甚至不知道Web應(yīng)用也會(huì)獲取傳感器數(shù)據(jù)。”
據(jù)研究人員稱,獲取這些數(shù)據(jù)的黑客,能利用它們判斷用戶的活動(dòng),例如是在坐著、行走,還是在乘坐汽車或火車旅行。對(duì)移動(dòng)瀏覽器來(lái)說(shuō)這一問(wèn)題尤其麻煩。只要瀏覽器標(biāo)簽頁(yè)面開(kāi)著,感染有惡意代碼的網(wǎng)站,就能使手機(jī)傳感器在后臺(tái)監(jiān)視用戶。
梅納扎德向TechCrunch表示,紐卡斯?fàn)柎髮W(xué)已經(jīng)就這一問(wèn)題與手機(jī)產(chǎn)業(yè)部分大公司進(jìn)行接洽。雖然主要手機(jī)科技公司已經(jīng)了解這一問(wèn)題,但要真正解決它并非易事。她說(shuō),“所有手機(jī)平臺(tái)都已經(jīng)知曉這一問(wèn)題,我們向它們進(jìn)行了通報(bào),并與它們保持溝通,在嘗試聯(lián)手解決這一問(wèn)題。雙方仍然在進(jìn)行相關(guān)研究工作,但我們與業(yè)界公司保持聯(lián)系,以找到最好的解決方案。”梅納扎德稱,研究團(tuán)隊(duì)通過(guò)萬(wàn)維網(wǎng)聯(lián)盟與主要手機(jī)技術(shù)公司進(jìn)行了合作,包括Mozilla在內(nèi)的部分公司在解決這一問(wèn)題方面已經(jīng)取得了進(jìn)展。
另外,紐卡斯?fàn)柎髮W(xué)研究團(tuán)隊(duì)提供了多種有助于防止缺陷被利用的方法,其中包括經(jīng)常修改PIN,退出不使用的任何應(yīng)用。