研究人員發現,安卓(Android)智能手機會把用戶的地理位置泄露給設備上已安裝的所有應用程序,而且是通過一種不太可能的數據泄露渠道:手機的電量消耗情況。
美國斯坦福大學和以色列國防研究公司Rafael的研究人員開發出了一種名為PowerSpy的技術,并稱這項技術僅憑追蹤Android手機的電量使用情況就可以獲得地理位置信息。與GPS和Wi-Fi地理位置追蹤不同,這些數據無需經過用戶許可即可共享到手機所安裝的每一款應用程序。也就是說,這將成為秘密確定用戶活動的全新方法,而且準確率高達90%。不過到目前為止,這種方法只應用到區別一些提前確定的路徑方面。
斯坦福大學研究員揚·米歇勒夫斯基(Yan Michalevski)表示,間諜人員可能會誘導用戶下載內置PowerSpy技術的應用程序,或者有些應用程序開發商會把這種技術用于廣告目的。“你可以先安裝一款應用程序,它會通過互聯網進行交流,但無需征求用戶對地理位置的許可,”米歇勒夫斯基說,“它不僅可以收集你的地理位置信息,還能實時傳遞給我,便于我了解你開車的路線,也可以知道你所處的準確位置。另外,它只需要知道你的手機電量消耗情況就可以做到這一切。”
根據米歇勒夫斯基介紹,PowerSpy技術的原理是手機的信號傳輸在遠離基站時需要耗費更多的電量,建筑物或山峰阻礙信號時也會耗費更多電量。電量使用與周邊環境、基站距離等變量因素的相互關系非常穩固,因此某個時刻,例如接打電話或者使用某款應用的時候,耗電量是可以計算出來的。
研究人員檢測這些“干擾因素”的其中一種方法是追蹤長時間的手機耗電趨勢,而不僅僅是幾秒鐘或幾分鐘的情況。“足夠長時間的電量檢測(幾分鐘)可以使這種學習算法‘看穿’干擾因素,”研究人員寫道,“我們發現,測量手機在一定時間內的耗電量完全可以暴露手機的地理位置和活動。”
盡管如此,PowerSpy技術也存在固有的局限性:它需要監控者提前測量一部手機在指定路線行進時的電量使用情況。也就是說,你無法監控自己或同伴從未去過的地方,你需要走過目標手機行進的路線,這樣才能總結出地理位置。斯坦福大學和以色列的研究人員在美國加州的灣區和以色列城市海法駕車行進,途中收集手機電量使用情況。然后,他們把數據組與一部經常(隨機、不確定地)經過這些路線LG Nexus 4手機電量消耗情況進行比對,發現在七條可能的路線當中,他們辨認路線的準確率高達90%。
“如果你多次經過同一條路線,你就會對這里的信號情況和電量消耗情況一清二楚,”米歇勒夫斯基說,“我們發現,這些相似度足以讓我們對多條可能的路線進行區別,例如是從郊區到市區,而不是從郊區到皇后區。”
米歇勒夫斯基表示,他們想要提高分析準確性,把追蹤更多路線和更多手機的準確性也提高到這個水平。他們認為,Nexus 5也會有同樣的追蹤效果。研究人員還在探索如何更加精確地檢測一部手機在任意時間、在某條路線上的具體位置。目前,根據手機在路線上行進距離的長短不同,這種測量的誤差從幾米到幾百米不等。
對于一款只安裝了Gmail、谷歌Calendar等少數企業級應用的手機,研究人員對其精確路線的測算成功率為三分之二。對于安裝了很多耗電量不可預知、增加了干擾因素的應用程序的手機,他們對路線的測算成功率為60%,而準確路線的測算成功率只有20%。
盡管相對不夠準確,而且需要對可能經過路線的耗電情況提前測量,但米歇勒夫斯基認為,PowerSpy代表著谷歌從未考慮到一種隱私問題。Android系統會把耗電數據傳輸給所有應用程序,以便應用調試。但這意味著這些數據應當嚴格限制,防止成為對用戶定位的后門。
目前,谷歌尚未對此做出回應。
這并不是米歇勒夫斯基及其同事首次利用出人意料的手機零部件獲取用戶敏感信息。去年這個研究團隊,在著名密碼學家丹·博內(cryptographer)的帶領下,研究發現他們可以把手機陀螺儀當作簡化版的麥克風。陀螺儀可以獲取手機錄入的語音,甚至可以確定說話者的性別。去年8月份,這項研究成果公布之后,身為斯坦福大學教授的博內說:“只要你允許他人使用手機上的傳感器,你就可能面臨著意想不到的后果。”
米歇勒夫斯基表示,PowerSpy再次提醒人們,給不信任的應用授權傳感器使用權限,它可能會抓取更多額外的信息,進而帶來安全問題。“我們能夠以出人意料的方式發起攻擊,通過本不應泄露的渠道泄露信息。”他說。