iPhone再爆驚天漏洞!電話一響,偷聽開始

2021-01-22 雷科技

不知道你們有沒有被手機竊聽的奇遇。

 

在前兩天,小雷隨口跟朋友說了某品牌手機,並沒有在手機上進行任何搜索或者瀏覽。由於是閒聊,小雷當時說完也沒怎麼留意。

 

就在今天,奇怪的事情發生了。當小雷打開某寶時,發現那部手機就在App首頁上顯示。


 

這事已經不是只發生一次兩次,而是碰見好多次,每次都感到有點毛骨悚然。

 

小雷上網一搜,發現不止我一個人,還有很多網友也遇到這情況。

 

 

 

現在手機竊聽是一個普遍存在的問題了。最近小雷還了解到,這竊聽問題已經越來越嚴重了


iPhone可能遭網絡監聽

 

說到隱私問題,當然就不得不提蘋果。

 

大家買蘋果,無非就是喜歡iPhone的系統流暢、隱私安全、安心簡單。

 

然鵝,這隱私安全這一賣點,好像離iPhone越來越遠了。

 

在今年的RSA(國際安全大會)上,宣布了某些iPhone、iPad和Mac等蘋果生產的設備,可能遭到「竊聽」。


 

因為這些設備採用了賽普拉斯和博通生產的WiFi晶片,而這些晶片被發現存在安全漏洞

 

這個漏洞主要通過WiFi無線網絡進行竊聽的,允許設備附近的黑客對設備發送的敏感數據進行解密

 

這就有點可怕了,畢竟咱們每天都要用到WiFi,用來刷微博、刷抖音、刷劇……

 

如果只用流量的話,我們的錢包也扛不住,所以不可能不用WiFi。

 

 

加上這個漏洞影響的設備幾乎覆蓋了蘋果整條產品線,包括iPad mini 2、iPhone 6、6S、8和XR,以及2018年款MacBook Air。

 

不管是手機、電腦,還是平板電腦,無一倖免。


 

有朋友看到自己手上的設備就在這些受影響的產品名單中,可能會感到有些擔心:

 

小雷,那我和我女朋友的羞羞對話,會不會被別人竊聽啊?

 

害,小雷一條單身狗,沒有女朋友,怎麼知道呢?(不是)

 

這麼大一個漏洞,蘋果當然不能坐視不理。


 

其實在去年10月,已經通過iOS、iPadOS和MacOS的一次OTA更新,把這個漏洞封堵了。

 

也就是說,只要更新到最新的系統版本,就不用擔心有不懷好意的人通過這個漏洞來竊聽你了。

 

所以為了我們的隱私安全,定期的系統更新還是挺有必要的。


 

這個基於WiFi晶片引起的竊聽漏洞問題,其實不止蘋果一家

 

同樣採用了這批次的WiFi晶片,還有亞馬遜、三星和谷歌的部分設備,同時華碩的一些路由器也受到這個漏洞的影響。

 

大家也不必恐慌,其實大部分受到影響的設備像蘋果一樣,已經通過系統更新來修補好了


App無授權,即可竊聽用戶隱私

 

上面小雷說的是因為硬體引起的竊聽漏洞,通過系統OTA更新就能解決了。

 

但下面小雷說的這個竊聽漏洞,可沒有這麼簡單就能解決了,而是防不勝防。

 

在今年的NDSS(對,也是一個網絡安全會議)上,公布了一項特別的研究成果:

 

智慧型手機 App 可在用戶不知情、無需系統授權的情況下,利用手機內置的加速度傳感器來採集手機揚聲器所發出聲音的振動信號,實現對用戶語音的竊聽。 

 

看著可能有點懵,小雷簡單解釋一下。

 

這個竊聽技術是通過手機的加速度傳感器來實現的。


 

這個加速度傳感器是用來探測手機自身移動的傳感器,比如小雷每天參與的「微信運動」中的步數就是用這個傳感器來統計的。

 

重點來咯,因為加速器和揚聲器是安裝在同一塊主板上,手機內部是十分緊湊的,可以想像到兩個之間距離有多接近。

 

所以揚聲器發出聲音的震動,也會影響到同一主板的加速度傳感器。

 

加速度傳感器一旦get到振動信號後,就可以發送給不法分子進行識別,甚至能還原出當時揚聲器發出的聲音信號


 

同時,加速傳感器不像麥克風、地址位置、相機照片這些敏感信息,在設置中加了權限開關。

 

想要得到加速器信息,並不用向用戶獲取權限,一切可以在背後悄悄進行


 

是不是看到這裡已經起雞皮疙瘩了?

 

小雷想說,這還不算什麼,更厲害的是竊聽的識別成功率幾乎達到100%

 

這個研究團隊,做了一個語音識別的測試。

 

比如在打電話中說出密碼、用戶名、地址這些敏感信息,然後研究團隊利用加速度傳感器收集到的信息來識別。

 

經過多次的測試後,結果讓小雷掉下巴,信息識別成功率居然達到90%

 

即使像是KTV、馬路邊、工廠這些嘈雜的環境中,成功率也有80%。


 

最讓人吃驚的是,通過加速器這種方式來竊聽,並不會違反當前監管部門的規定

 

換句話說,不法分子通過這方法來竊聽隱私的整個過程,是不違法的

 

因為現在法律層面只對相冊、麥克風、地理位置這些權限有明確的監管,而對於加速度傳感器這一類權限的法律規定,還不夠明確。


 

即使我們的手機裡存在很大的竊聽隱患,小雷也建議大家別過分擔憂

 

因為從加速度傳感器提取、識別到還原聲音信息,其中的難度非常高,不是一個會點技術的人就能破解的事兒。


怎麼保護我們的隱私

 

小雷這種差點把手機黏在手上的「網癮患者」,已經離不開各種手機App了。

 

同時我們在使用這些App時為了方便,自覺或者不自覺地把我們一些隱私讓渡出去。

 

如果你不想把你的底都露個遍,就跟著小雷設置一波。


 

首先我們最好到官方的軟體商店下載App

 

安卓的話,可以用系統自帶的軟體商店或者某404(你懂得)商店下載App。


 

蘋果的話,小雷就不多說了,唯一一個軟體商店——App Store。


 

同時輸入法最好用原生輸入法


 

如果堅持要用第三方輸入法的話,最好把聯網、麥克風的權限給關掉


 

既然說到權限了,我們在初始打開App時,肯定會收到一大堆的權限開關要求。

 

我們以前可能隨手按了「總是允許」,但小雷建議別這樣做了,最好還是選擇「使用App期間」或者「下次詢問」


 

這樣設置之後,App才不會在背後偷偷搞事,降低隱私外洩的風險。

 

至於小雷上面說的加速度傳感器權限的限制,目前來說還沒有很好的解決辦法。

 

這個小雷也莫得辦法,只能靠iOS或者安卓背後的蘋果和谷歌從系統底層進行限制了

 

值得欣慰的是,Android 11開始在系統安全性上有很大提升,對傳感器的權限會進一步收緊。


 

所以我們還是樂觀點吧,就算被別人聽到和女朋友說的騷話,也不是一件丟臉的事。


相關焦點

  • iOS14用unc0ver越獄的希望,iPhone驚天漏洞
    iPhone 零點擊 Wi-Fi 漏洞是有史以來最令人驚嘆的黑客之一 今年早些時候,蘋果修復了有史以來最令人驚嘆的iPhone漏洞之一:iOS內核中的內存損壞錯誤,該漏洞允許攻擊者通過Wi-Fi遠程訪問整個設備,而無需用戶交互。
  • iMessage和FaceTime存在漏洞?蘋果再遭集體訴訟
    集微網消息(文/holly), 據AppleInsider報導,周一在紐約南區聯邦地方法院提起的一項集體訴訟將矛頭指向蘋果和T-Mobile,原因是iMessage和FaceTime長期存在漏洞,具體為將蘋果的服務與一個特定手機號碼綁定在一起,導致用戶在某個號碼被回收時可能會無意中持續訪問私人數據。
  • iPhone 用戶看過來!蘋果再現安全漏洞:超 5 億用戶或被黑客利用八...
    雷鋒網 4 月 23 日消息,據外媒報導,舊金山的網絡安全公司 ZecOps 發現了一個存在於 iOS 設備上的漏洞,而且有證據表明,至少有 6 次網絡安全入侵活動利用了這個漏洞。可怕的是,該漏洞或影響 iOS6 以上所有版本,超過 5 億的用戶面臨被攻擊的風險,而這一漏洞可能被黑客利用了八年。
  • iPhone裡的照片、私人信息一覽無餘!谷歌曝光了iOS嚴重Wi-Fi漏洞
    E安全12月4日 據外媒報導,周二,谷歌漏洞研究小組Zero項目的研究員伊恩·比爾披露了一個重要的「wormable」iOS漏洞,該漏洞可能會讓黑客遠程訪問附近的iphone,並控制整個設備。這個被追蹤到的漏洞名為CVE-2020-3843,是一個可以被利用的雙重自由問題。利用該漏洞可以訪問照片和其他敏感數據,包括電子郵件和私人信息。「一個『wormable』的無線電接近利用,讓我可以完全控制我附近的任何iPhone。
  • 剛聊完就彈窗推薦,這些 APP 是在偷聽嗎?
    但轉念就有點不爽,覺得這貨是不是在偷聽我說話。後來打開APP一查,果然,知乎這貨不知道什麼時候申請了麥克風的權限。再一看,其實並不止知乎,擁有麥克風權限的還有很多。大家如果打過長時間的微信電話應該都有體會,這些APP在後臺偷聽其實和我們打微信電話是一樣的,都需要大量耗電,錄音超過半個小時一定會開始發熱,這也是不可能不被我們注意到的。並且對於蘋果用戶來說,蘋果的系統的多進程其實很多時候是偽後臺。當一個進程掛起在後臺超過一定時間就會直接被作業系統kill,我們雖然看起來它還在後臺,但其實早就不在運行了。
  • 美團、餓了麼回應「偷聽門」:不具備相關技術 該行為不存在
    此外,也有用戶反映,在剛談到想吃什麼後,打開外賣App就可見到對相關店鋪的推薦,疑似出現App麥克風「偷聽」情況。對此,美團、餓了麼方面緊急回應。新華社記者王凱攝 資料圖美團方面回應稱,有關「根據麥克風收錄的語音關鍵詞為點外賣的用戶做推薦」的行為並不存在,美團外賣只會在獲得用戶語音使用授權,且用戶主動發起美團外賣App內的語音輸入行為時,才會使用麥克風。
  • iMessage Kismet漏洞被發現用來攻擊了37名記者的iPhone
    據外媒報導,iMessage漏洞已存在一年之久,最近有37名記者淪為了該漏洞的犧牲品,讓據稱為政府工作的壞人得以監視記者的活動。這些攻擊使用的是NSO Group的PegASUS間諜軟體,尤其是一個被叫做Kismet的漏洞。據信,該漏洞是「iMessage中看不見的零點擊漏洞」,是針對iOS 13.5.1和其他可能版本的零日漏洞。
  • DNF:偷聽梗在阿拉德爆火,各職業各顯神通,要控制?
    這句話立刻讓玩家們都沸騰了,各種嘴上說著垃圾不要的史詩爆出來後,都會表示很好用,大部分都用真香警告來表示。而DNF又有全新的梗了!偷聽梗,源於玩家們的日常,許多團都表示卻人,然後玩家們就做成是聽說的樣子,然後準備好這就的裝備,來進去這個團。非常搞笑的存在。圖中就表示現在的許多玩家,帶著十周年活動送的東西,就去無理由混團。
  • 蘋果曝出安全漏洞!利用間諜軟體 PegASUS,無需用戶接觸即可竊聽...
    漏洞是如何被發現的?據報導,這些攻擊使用的是 NSO Group 的 PegASUS 間諜軟體,尤其是一個被叫做 Kismet 的漏洞。根據百度百科介紹,NSO Group 是 以色列數十家數字間諜工具開發公司之一,它們的產品可追蹤智慧型手機上的任何活動。他們主要為世界各國政府和執法機構提供服務。
  • 手機軟體可以,硬體也可以,竊取信息,「偷聽」你聊天?
    當然不是,多半是你的手機偷聽了你的談話,出賣了你。手機APP可以偷聽你說話相信很多人都有過這樣的經歷,也曾經懷疑過是不是手機偷聽了自己聊天,但是大多人僅僅是懷疑,也會覺得不可思議,最後都會選擇忽略。不過最近有了比較權威的答案,央視曝光了最新的調查和試驗,有些APP不僅會偷聽,而且偷聽的手法超乎你的想像,讓很多人根本無法防範。這或許就是你經常接到推銷電話的原因,剛剛買了車就有電話推銷車險;剛剛生了寶寶就有電話推銷各種嬰兒用品;剛剛想要買房,就有中介打電話介紹房子等等。
  • 谷歌曝iPhone重大漏洞!2分鐘即可「隔空」破解所有數據!
    Google安全團隊 Project Zero 在最近發布的一份名為《iOS zero-click》的漏洞報告中表示:黑客可以直接透過iPhone設備在WiFi網絡環境下展開協議進行漏洞攻擊。
  • 一個帶有特殊字符的簡訊就能讓你的iphone死機
    一些iphone和ipad的用戶報告說,他們的設備在收到帶有特定字符的簡訊後就會死機。,這似乎發送與信德語字符相關的某個國旗會導致接收信息的設備崩潰。這個問題涉及到運行iOS 13和iPadOS 13的設備,為什麼是這些特殊的字符?
  • 68歲母親住院,治療急需40萬,兒子和妻子電話商量,母親裝睡偷聽
    68歲的張愛蓮,住院急需手術,費用400000,兒子得知後為難,病房門口和妻子電話商量,張愛蓮躺病床上裝睡偷聽。兒子去年剛買房,當地核心學區房。現在是真沒錢。兒子跟母親簡單交代後,就直接回了家。夫妻二人商量一整天,期間打遍親戚朋友電話,只勉強湊到8萬塊,距離離40萬醫藥費,杯水車薪。沒辦法,看來走賣房這條路了。後來男人說,賣了原來學區房,換到較偏遠地段,早上開車送孩子上學,妻子負責晚上接。住學區房時,6點半起床,現在換5點半。它們的學區房掛了出去,開價230萬。
  • 趕緊升級系統,避免被人利用漏洞獲取隱私
    蘋果的 iOS系統從理論上來說是非常安全的,因為即使是華強北也不能破解 Apple ID和鎖屏密碼,需要從硬體上才能解密相應的密碼,這確實證明了 IOS系統的安全特性,世界上的任何軟體或作業系統,都有無數的代碼組成,只要這些代碼構成,就肯定會有漏洞存在,但是 IOS系統能做到這一點,同時也是因為蘋果的開發者封堵了 IOS系統的大部分漏洞,不過,在12月3日,蘋果的
  • 尼瑪,剛聊完就彈窗推薦,這些APP是在偷聽嗎?
    但轉念就有點不爽,覺得這貨是不是在偷聽我說話。後來打開APP一查,果然,知乎這貨不知道什麼時候申請了麥克風的權限。再一看,其實並不止知乎,擁有麥克風權限的還有很多。我去網上一搜,關鍵詞知乎 偷聽能搜出來很多,不止有知乎,還有一些其他著名的APP。
  • 手機APP偷聽你說話,我信了,你遇到過嗎
    之前也看過類似的報導,手機軟體會「偷聽」主人說話,而且這也得到了證實。我們居然被手機監控了,細思極恐。談論吃的,打開外賣軟體就會推送相關飯店的信息;談論購物,打開購物軟體就會收到相關產品的推薦;談論某個熱門話題,打開某音某手就會看到相關小視頻。這並不是巧合,而是這些軟體偷偷地在後臺運行,並且記錄了我們說的話,進行定向推廣營銷。
  • 小花英語 | 如何表達「偷聽」?
    I have been so concerned about Julie lately,that I sort of eavesdropped(v.偷聽) on her the other day,while she was having a phone conversation with
  • iPhone 有鎖機黑解漏洞再次打開,蘋果在間接發福利?
    今天,2020年12月24日,據常年專注有鎖機破解的國內團隊發文稱,蘋果公司的 ICCID 黑解漏洞又出現了。值此歐美聖誕新年之際,好像間接給國內有鎖機用戶發福利。當然咯,現在黑解漏洞出現了,價格肯定會漲上去一點。既然黑解的不需要卡貼,那麼對比卡貼解鎖有什麼優勢,對比真正的無鎖有什麼區別呢。
  • 偷聽移動營業廳
    他們帶著生活中遇到的問題,帶著對資費一絲不苟的計算,問一句,營業員小姐姐耐心地回答一句,他們再用心地重複一遍。中午,年輕人趕來了,他們來自各行各業,形形色色,和我們一樣,頂著「資深網民」的身份,仿佛對新鮮科技擁有自信,可一旦提起新事物,有些許的茫然。
  • 不完美的她:林亦之和林果之偷聽講話,聽出大秘密,藏不住了
    不完美的她: 林亦之和林果之偷聽袁玲與田放講話,聽出大秘密,藏不住了最近電視劇《不完美的她》正在熱播中,這部劇可以說是一部治癒人心的好劇,在這部劇中可以看到,原來世界上真的存在超乎血緣的母愛就在他們兩個討論緒之的時候,有人來到了門外,到底是誰在偷聽呢?原來是袁玲的兩個女兒林亦之和林果之,她們兩個知道了原來緒之和她們並沒有血緣關係,兩個人在田放走後,直接問袁玲怎麼回事,甚至以為自己像緒之一樣也是抱養的,通過袁玲的表情,可以看出她本並不想讓兩個女兒知道緒之並非自己親生的,她解釋說你們兩個是我的親生女兒,可是亦之不理解袁玲。