iPhone再爆驚天漏洞!電話一響,偷聽開始

2020-12-15 雷科技

不知道你們有沒有被手機竊聽的奇遇。

 

在前兩天,小雷隨口跟朋友說了某品牌手機,並沒有在手機上進行任何搜索或者瀏覽。由於是閒聊,小雷當時說完也沒怎麼留意。

 

就在今天,奇怪的事情發生了。當小雷打開某寶時,發現那部手機就在App首頁上顯示。


 

這事已經不是只發生一次兩次,而是碰見好多次,每次都感到有點毛骨悚然。

 

小雷上網一搜,發現不止我一個人,還有很多網友也遇到這情況。

 

 

 

現在手機竊聽是一個普遍存在的問題了。最近小雷還了解到,這竊聽問題已經越來越嚴重了


iPhone可能遭網絡監聽

 

說到隱私問題,當然就不得不提蘋果。

 

大家買蘋果,無非就是喜歡iPhone的系統流暢、隱私安全、安心簡單。

 

然鵝,這隱私安全這一賣點,好像離iPhone越來越遠了。

 

在今年的RSA(國際安全大會)上,宣布了某些iPhone、iPad和Mac等蘋果生產的設備,可能遭到「竊聽」。


 

因為這些設備採用了賽普拉斯和博通生產的WiFi晶片,而這些晶片被發現存在安全漏洞

 

這個漏洞主要通過WiFi無線網絡進行竊聽的,允許設備附近的黑客對設備發送的敏感數據進行解密

 

這就有點可怕了,畢竟咱們每天都要用到WiFi,用來刷微博、刷抖音、刷劇……

 

如果只用流量的話,我們的錢包也扛不住,所以不可能不用WiFi。

 

 

加上這個漏洞影響的設備幾乎覆蓋了蘋果整條產品線,包括iPad mini 2、iPhone 6、6S、8和XR,以及2018年款MacBook Air。

 

不管是手機、電腦,還是平板電腦,無一倖免。


 

有朋友看到自己手上的設備就在這些受影響的產品名單中,可能會感到有些擔心:

 

小雷,那我和我女朋友的羞羞對話,會不會被別人竊聽啊?

 

害,小雷一條單身狗,沒有女朋友,怎麼知道呢?(不是)

 

這麼大一個漏洞,蘋果當然不能坐視不理。


 

其實在去年10月,已經通過iOS、iPadOS和MacOS的一次OTA更新,把這個漏洞封堵了。

 

也就是說,只要更新到最新的系統版本,就不用擔心有不懷好意的人通過這個漏洞來竊聽你了。

 

所以為了我們的隱私安全,定期的系統更新還是挺有必要的。


 

這個基於WiFi晶片引起的竊聽漏洞問題,其實不止蘋果一家

 

同樣採用了這批次的WiFi晶片,還有亞馬遜、三星和谷歌的部分設備,同時華碩的一些路由器也受到這個漏洞的影響。

 

大家也不必恐慌,其實大部分受到影響的設備像蘋果一樣,已經通過系統更新來修補好了


App無授權,即可竊聽用戶隱私

 

上面小雷說的是因為硬體引起的竊聽漏洞,通過系統OTA更新就能解決了。

 

但下面小雷說的這個竊聽漏洞,可沒有這麼簡單就能解決了,而是防不勝防。

 

在今年的NDSS(對,也是一個網絡安全會議)上,公布了一項特別的研究成果:

 

智慧型手機 App 可在用戶不知情、無需系統授權的情況下,利用手機內置的加速度傳感器來採集手機揚聲器所發出聲音的振動信號,實現對用戶語音的竊聽。 

 

看著可能有點懵,小雷簡單解釋一下。

 

這個竊聽技術是通過手機的加速度傳感器來實現的。


 

這個加速度傳感器是用來探測手機自身移動的傳感器,比如小雷每天參與的「微信運動」中的步數就是用這個傳感器來統計的。

 

重點來咯,因為加速器和揚聲器是安裝在同一塊主板上,手機內部是十分緊湊的,可以想像到兩個之間距離有多接近。

 

所以揚聲器發出聲音的震動,也會影響到同一主板的加速度傳感器。

 

加速度傳感器一旦get到振動信號後,就可以發送給不法分子進行識別,甚至能還原出當時揚聲器發出的聲音信號


 

同時,加速傳感器不像麥克風、地址位置、相機照片這些敏感信息,在設置中加了權限開關。

 

想要得到加速器信息,並不用向用戶獲取權限,一切可以在背後悄悄進行


 

是不是看到這裡已經起雞皮疙瘩了?

 

小雷想說,這還不算什麼,更厲害的是竊聽的識別成功率幾乎達到100%

 

這個研究團隊,做了一個語音識別的測試。

 

比如在打電話中說出密碼、用戶名、地址這些敏感信息,然後研究團隊利用加速度傳感器收集到的信息來識別。

 

經過多次的測試後,結果讓小雷掉下巴,信息識別成功率居然達到90%

 

即使像是KTV、馬路邊、工廠這些嘈雜的環境中,成功率也有80%。


 

最讓人吃驚的是,通過加速器這種方式來竊聽,並不會違反當前監管部門的規定

 

換句話說,不法分子通過這方法來竊聽隱私的整個過程,是不違法的

 

因為現在法律層面只對相冊、麥克風、地理位置這些權限有明確的監管,而對於加速度傳感器這一類權限的法律規定,還不夠明確。


 

即使我們的手機裡存在很大的竊聽隱患,小雷也建議大家別過分擔憂

 

因為從加速度傳感器提取、識別到還原聲音信息,其中的難度非常高,不是一個會點技術的人就能破解的事兒。


怎麼保護我們的隱私

 

小雷這種差點把手機黏在手上的「網癮患者」,已經離不開各種手機App了。

 

同時我們在使用這些App時為了方便,自覺或者不自覺地把我們一些隱私讓渡出去。

 

如果你不想把你的底都露個遍,就跟著小雷設置一波。


 

首先我們最好到官方的軟體商店下載App

 

安卓的話,可以用系統自帶的軟體商店或者某404(你懂得)商店下載App。


 

蘋果的話,小雷就不多說了,唯一一個軟體商店——App Store。


 

同時輸入法最好用原生輸入法


 

如果堅持要用第三方輸入法的話,最好把聯網、麥克風的權限給關掉


 

既然說到權限了,我們在初始打開App時,肯定會收到一大堆的權限開關要求。

 

我們以前可能隨手按了「總是允許」,但小雷建議別這樣做了,最好還是選擇「使用App期間」或者「下次詢問」


 

這樣設置之後,App才不會在背後偷偷搞事,降低隱私外洩的風險。

 

至於小雷上面說的加速度傳感器權限的限制,目前來說還沒有很好的解決辦法。

 

這個小雷也莫得辦法,只能靠iOS或者安卓背後的蘋果和谷歌從系統底層進行限制了

 

值得欣慰的是,Android 11開始在系統安全性上有很大提升,對傳感器的權限會進一步收緊。


 

所以我們還是樂觀點吧,就算被別人聽到和女朋友說的騷話,也不是一件丟臉的事。


相關焦點

  • iOS14用unc0ver越獄的希望,iPhone驚天漏洞
    iPhone 零點擊 Wi-Fi 漏洞是有史以來最令人驚嘆的黑客之一 今年早些時候,蘋果修復了有史以來最令人驚嘆的iPhone漏洞之一:iOS內核中的內存損壞錯誤,該漏洞允許攻擊者通過Wi-Fi遠程訪問整個設備,而無需用戶交互。
  • iphone系統ios出現的漏洞涉及百萬用戶,如果你在用iPhone要注意
    早在多年前這樣的漏洞就被發現,由於諸多的原因一直沒有被修復,導致到目前為止始終不能徹底解決。蘋果將在iOS 13.5中提供修復程序,但目前不承諾修補先前版本的iOS以保護舊版iPhone。在去年全球大概有9億的iPhone用戶,如果都在使用iPhone自帶郵箱,那麼就會受到攻擊。
  • 國家級黑客使用iMessage漏洞攻擊記者,無需點擊即可觸發
    此外位於倫敦的Al Araby TV的一名記者的iphone也遭到了黑客攻擊。 這些iphone受到了名為KISMET的ios漏洞利用鏈的攻擊,該漏洞利用鏈涉及iMessage中的無需點擊即可觸發額漏洞,類似於只要給目標發送一條iMessage簡訊,目標即可中招手機被入侵。
  • iMessage Kismet漏洞被發現用來攻擊了37名記者的iPhone
    據外媒報導,iMessage漏洞已存在一年之久,最近有37名記者淪為了該漏洞的犧牲品,讓據稱為政府工作的壞人得以監視記者的活動。這些攻擊使用的是NSO Group的PegASUS間諜軟體,尤其是一個被叫做Kismet的漏洞。據信,該漏洞是「iMessage中看不見的零點擊漏洞」,是針對iOS 13.5.1和其他可能版本的零日漏洞。
  • 68歲母親住院,治療急需40萬,兒子和妻子電話商量,母親裝睡偷聽
    68歲的張愛蓮,住院急需手術,費用400000,兒子得知後為難,病房門口和妻子電話商量,張愛蓮躺病床上裝睡偷聽。兒子去年剛買房,當地核心學區房。現在是真沒錢。兒子跟母親簡單交代後,就直接回了家。夫妻二人商量一整天,期間打遍親戚朋友電話,只勉強湊到8萬塊,距離離40萬醫藥費,杯水車薪。沒辦法,看來走賣房這條路了。後來男人說,賣了原來學區房,換到較偏遠地段,早上開車送孩子上學,妻子負責晚上接。住學區房時,6點半起床,現在換5點半。它們的學區房掛了出去,開價230萬。
  • 蘋果下狠招,iPhone越獄基本沒可能了!!!
    據估計,該計劃的申請審查工作已經完成,蘋果公司(Apple)今天開始向成功申請者發送經過特殊處理的iPhone,從收到申請的那一刻起,為期一年。在規定的最後期限內,研究人員將需要利用iPhone來利用iOS系統中的漏洞,並為蘋果公司提高iOS系統的安全性提供建議。
  • ...ipad mini5 64g蜂窩版 ipad pencil 1代 行動電話: iphone11 64...
    【裝X利器】我的另類裝備【設備清單】筆記本電腦:小米15.6pro增強版magic keyboard平板電腦:ipad pro10.5二代 512g蜂窩版搭配官方鍵盤ipad pro12.9二代 512g蜂窩版搭配官方鍵盤ipad mini5 64g蜂窩版ipad pencil 1代行動電話:iphone11 64G/iphone8
  • 瀋陽聯通全面停止所有公用電話類服務,別了,公用電話
    近日中國聯通官方網站發布了瀋陽聯通公用電話轉退網服務公告,公告顯示,瀋陽聯通將於 2020 年 6 月 30 日 24 時起全面停止所有公用電話類服務 (包括校園藍卡、普通值守公話
  • 雷神克裡斯最新電影《驚天營救》爆劇情,文字版完整解說
    各位老鐵大家好今天為大家推薦一部4月底在美國剛上映的電影《驚天營救》影片講述一個僱傭兵去印度營救被綁架的毒販兒子的故事該片的主創與漫威電影頗有淵源,主演是「雷神」《復仇者聯盟》第三四部的導演羅素兄弟也為該片保駕護航擔任製片人和編劇;而該片的導演還是漫威首席特技替身山姆他曾經做過美國隊長的替身,這也是他的導演處女作錘哥在這部電影裡是一名勇敢的黑市僱傭兵下面我們就和他一起展開這場驚天營救之旅
  • 想讓孩子成為小紳士小淑女,要從學會電話禮儀開始
    如果你的孩子有一部玩具電話,與其讓他拿著玩,不如從一開始就教她如何正確有禮貌地接電話。你和她可以用做遊戲的方式,分別扮演打電話的一方,讓孩子逐漸懂得什麼才是符合禮儀的電話語言。如果你在這個方面用心訓練你的孩子,將來就會避免很多尷尬的局面,比如當有不預期的電話打來時,你孩子就不會在接電話的時候說:「我爸爸現在不能接電話,他正在上廁所。」
  • 不接賈伯斯電話被打壓,Flash終於迎來了劇終,這幾個缺陷沒得救
    08年6月,賈伯斯發布了iphone3G,蘋果開始崛起,10年4月賈伯斯發表了一封聲明,只說一件事,就是蘋果永遠不會支持flash。後來的事大家也清楚,flash一路下滑直到被自己的老東家Adobe放棄了。
  • 金宣虎偷聽秀智理想型,與男人十指相疊,憨笑:我手好大
    韓劇《Start-Up:我的新創時代》進入倒數,「明戀」秀智的金宣虎過了3年還是不敢進一步,但聽到有人想要追女方,便豎耳偷聽對方的理想型,知道她喜歡「手大」的男人後,竟與男性情敵十指交疊,看著自己的手露出憨笑,自言自語滿意地說,「我的手還真大呀!」
  • 故事:懷孕出車禍孩子沒了,半夜偷聽丈夫電話內容,我緊緊捂住嘴
    我出來買些寶寶的衣服,碰上了暴雨,卻打不到車,於是給潘立打了電話,讓他來接我。他說他有點急事,讓我等他半小時,等他處理完,馬上來接我。二十多分鐘後,他給我打電話說他到了。我走出商場,他說在側門等我。側門很偏僻,路燈稍微有些暗,我看到潘立的車開了雙閃,便急步衝進雨裡。
  • iPhone7和iPhone7plus哪個性價比更高,更值得購買?
    首先,我們有這個問題的假設是相同的購買,首先,明確兩者的區別,首先,必須是屏幕的大小,第二個是電池容量,這是生命的長度,第三,是雙擾動,再見到這些根據自己的需要選擇。(還有一個2g3g內存差異,在使用上沒有太大差異,沒有單獨討論)首先是屏幕尺寸的要求。
  • 《驚天魔盜團》一起沉醉在華麗的視覺盛宴中吧!
    今天要講一部視覺系、華麗舞臺型的電影——《驚天魔盜團1》。《驚天魔盜團》講述的4個高智商魔術高手與一個假裝不懂魔術的FBI探員,利用魔術劫富濟貧順帶為父報仇,結果仇人是自己人的故事。從劇本上來說,劇情的邏輯上還是存在些許邏輯。
  • 《街舞3》:《囍》,嗩吶一吹,鈴聲一響,終是夢一場
    此舞開場便是嗩吶一響,而嗩吶一響,不是大悲就是大喜。一拜天地,二拜高堂,鈴聲一響,夢變醒了。夫妻之間的默契,將舞蹈的靈魂展現的淋漓盡致,舞者用舞蹈情緒這人世間的情感,愛情中的悲歡離合,有時可能也就是南柯一夢。舞蹈開始時女舞者在背後一點男舞者,男舞者便進入了夢境。在夢境中兩人二拜高堂,可是這也是夢將要醒來的時候。
  • 雷神息影后又爆新片,《驚天營救》拳拳到肉
    錘哥和家人《驚天營救》於2019年3月結束拍攝,大約3個月後,錘哥對外宣稱自己要息影一段時間,還說不想再繼續出演《雷神》系列第4部。不只是克裡斯·海姆斯沃斯,其他復聯主角,很難再擺脫鋼鐵俠、美隊、寡姐、綠巨人、鷹眼、緋紅女巫、黑豹、星爵等流量標籤。在超級英雄電影間隔年,這些明星都面臨「轉崗再就業」問題。他們會出演非超級英雄電影,找回馬丁·斯科塞斯所說的cinema的感覺。
  • iphone 8plus與iphone XR對比,哪一個更好?
    畢竟iphone XR是後來發布的,各個方面都比iphone8plus強些。與其買iphone8plus,還不如多花點錢買個iphone XR。選擇iphone XR更好,理由如下。第一個,晶片性能iphone XR搭載了蘋果A12處理器,iphone8plus搭載了蘋果A11處理器。A11採用10nm的製造工藝,A12提升到了7nm的製造工藝。
  • 蘋果cms漏洞POC原理分析與V8 V10被掛馬解決辦法分享
    蘋果CMS漏洞是越來越多了,國內很多電影網站都使用的是maccms V10 V8版本,就在2020年初該maccms漏洞爆發了,目前極少數的攻擊者掌握了該EXP POC,受該BUG的影響,百分之80的電影站都被攻擊了,很多電影站的站長找到我們SINE安全來解決網站被掛馬的問題,通過分析我們發現大部分客戶網站在資料庫中都被插入了掛馬代碼,
  • iOS再曝漏洞!微信收到這段字符,iPhone立馬崩潰死機!
    這個特殊字符漏洞最先是出現在國外的Reddit平臺上,然後傳到了Twitter平臺上。目前可以通過信息、郵件等其它App進行傳播。 目前,微信已經把這種特殊字符屏蔽,求代碼的朋友就別再等了。