我們將進入隨時被 “電子指紋” 出賣的時代
2013-10-16 17:43:23來源:優(yōu)游網(wǎng)發(fā)布:優(yōu)游網(wǎng)
系統(tǒng)后門,軟件 bug,抑或瀏覽器 Cookies 都可能令我們的私隱遭到泄露,但是比起這篇文章的主角,以上幾位實在太弱。
恭喜你,你的手機已經(jīng)被成為 “鎖定” 了。
扯?可真不是。請容我解釋一下,當(dāng)中的答案可能會稍讓各位意外:這個陷阱利用了我們智能手機上都有的一個部件——加速度感應(yīng)器(accelerometer)。
所幸,這個網(wǎng)頁只是斯坦福大學(xué)的一個名為 Sensor ID 的實驗項目,但當(dāng)中的理念卻值得我們警惕。在上述實驗過程中,我們的手機之所以被成功鎖定,是利用到加速感應(yīng)器上的一個天生“缺陷”。在美國《舊金山記事報》的采訪中,斯坦福大學(xué)安全實驗室的專家 Hristo Bojinov 表示,他的團隊已對手機傳感器安全問題進行了一年的研究,并將在一個月后將成果發(fā)表。
其實,目前手機上廣泛使用的加速感應(yīng)器,大規(guī)模量產(chǎn)多少會導(dǎo)致個體會存在誤差,而這個誤差值就如人的指紋一樣,是獨一無二的。
比如像之前實驗中手機向上平放在桌面上,理論上這時加速感應(yīng)器只受到地心引力的影響,那么數(shù)值將顯示為 “1”。但是因為每一塊感應(yīng)器存在誤差(如 0.9627848),這時候只要利用另一個參考值,如之前實驗中將手機向下平放在桌面上時,也得出另一個有誤差的數(shù)(如 1.0228722),如此類推,就能通過一組數(shù)值推算出這部手機的 “獨特性” 了。當(dāng)然,實際的算法將更加復(fù)雜。
和其他漏洞有別的是,加速感應(yīng)器被廣泛應(yīng)用在各個領(lǐng)域。包括只要在瀏覽器中加入一段 Javascript 代碼,有心人就能通過搜集這些感應(yīng)器數(shù)據(jù),輕松實現(xiàn)對用戶的追蹤,或用作商業(yè)用途。
更何況,類似的追蹤技術(shù)并不局限于加速感應(yīng)器。Bojinov 還表示,除了利用加速感應(yīng)器,手機的揚聲器與麥克風(fēng)之間形成的“頻率反射?。╢requency response curve)”,也能被利用來跟蹤手機用戶。
除此之外,德國的德累斯頓工業(yè)大學(xué)(Technical University of Dresden)的一支研究團隊,也研究出利用手機信號,從放大器、震蕩器及信號合成器上找到當(dāng)中獨一無二的誤差,從而鎖定手機。
離我們更接近的例子,如 iPhone 5s 上的 M7,也有媒體擔(dān)憂其會成為另一個數(shù)據(jù)聚集來源。
從之前的 Cookies,到現(xiàn)在的手機應(yīng)用,都是網(wǎng)絡(luò)營銷公司十分看重的肥肉。后者往往更能收集到手機的位置、聯(lián)系人列表、甚至照片,如果現(xiàn)在還加上手機的各種零件、傳感器加入 “情報泄露” 的行列,作為用戶,實在防不勝防。
Bojinov 相信,至少在網(wǎng)絡(luò)營銷行業(yè),已經(jīng)有公司在研究通過傳感器、內(nèi)部零件 “絕對誤差” 追蹤手機用戶的方法,“如果要說現(xiàn)在還沒有人這么做,才讓我感到驚訝”,他表示。
無可避免地,我們的行蹤總有一日會被這些 “電子指紋” 出賣,這也有可能成為網(wǎng)絡(luò)營銷下一輪新增長點。
甚至說不定將來有人被盯上了,他只要從口袋里拿出手機,其個人資料就會出現(xiàn)在某黑客的屏幕上了。
相關(guān)閱讀
- 10-16 ·放大版三星galaxy s4!三星note3拍攝樣張曝光
- 10-16 ·LG發(fā)布全球最薄1080p顯示屏 厚度僅2.2mm
- 10-16 ·柯達Instamatic概念手機:更像是一款相機
- 10-16 ·傳摩托羅拉X Phone將支持手勢控制拍照功能
- 10-16 ·騰訊代理《植物大戰(zhàn)僵尸2》中文版實機試玩演示
- 10-16 ·英雄大戰(zhàn)僵尸《迷你英雄:僵尸2》血腥再現(xiàn)
- 10-16 ·另類塔防對戰(zhàn)游戲《像素戰(zhàn)爭》演繹暴力藝術(shù)
- 10-16 ·國產(chǎn)跑酷游戲的奇葩《跑酷三國》彰顯時代個性
- 10-16 ·ios神作降臨搶先體驗《植物大戰(zhàn)僵尸2》評測
- 10-16 ·TYLT VU無線充電器:帶來更高效充電效果