因技术发展带来的安全问题,终究还是要靠技术发展的手段来解决问题。

这个问题听起来有点老生常谈,但是——“你的手机,真的安全吗?”

12月3日,工信部通报27款APP存在侵害用户权益行为,其中涉及大量违规收集个人信息以及过度索取权限问题,APP开发者被要求限期整改。



12月12日,长沙市岳麓区网信办对10家存在违规收集使用公民个人信息的应用程序负责人开展集中约谈,通报了各APP、微信小程序在收集使用公民个人信息方面存在的问题与隐患。

而在更早之前,自今年年初以来,由于个人信息泄露,全国多地FaceTime电话诈骗案件频发,多地多名群众遭受财产损失,警方最后甚至建议用户关闭FaceTime功能,以防范诈骗风险。

所以,回到最初的问题——“你的手机,真的安全吗?”

从人脸识别数据到招聘网站简历、从个人位置信息到银行账户密码,今天,手机里存储的个人隐私数据越来越多、占比越来越大,由此衍生的犯罪风险也与日俱增。数据安全问题成为近年间全民关注的焦点,也是央视315晚会上被点名的“常客”。

恶意软件、电信诈骗首当其冲,也是被重点打击的对象。

然而,对于部分违规APP过度采集个人信息、违规索取权限这类“灰色地带”的个人隐私侵害,却长期被人所忽视。

很多时候,当APP申请相册权限、位置权限、短信权限时,一旦用户点击了“同意”,如果有人侵入APP开发者后台,那么手机里所有敏感信息都会一览无余。

更无奈的是,有时即便是小部分正规APP,开发者无意通过系统漏洞窃取个人数据,也会因为APP存在架构设计漏洞、第三方SDK后门等原因,导致用户个人信息在不经意间“全网裸奔”。

全球APP数量恒河沙数,一个个去排查管理显然管不过来。除了呼吁用户提高防范意识之外,想要从根源上解决这些问题,就要从手机最底层的操作系统着手,从源头掐断漏洞,保障用户的个人安全。

11月26日,华为发布了最新一代旗舰手机Mate 70系列,可搭载国产自研原生鸿蒙系统。华为宣布——从明年起,华为新手机、平板都将全部直接搭载原生鸿蒙。这也让原生鸿蒙的热度再次冲到高点。



原生鸿蒙系统重构了操作系统的安全体系与秩序,推出星盾安全架构,提供系统级安全保障,从系统层、框架层、应用层分层分级全方位重新构建了完整的安全与隐私保护体系。

对于普通用户来说,这段晦涩的术语也许不太好理解,那么,一个最直观的呈现方法是——视频测评。

谁能“躲开”隐私雷达?



针对传统安卓厂商被点名的权限过度收集、隐私保护漏洞等问题,科技频道【林亦LYi】团队的程序员们分别在原生鸿蒙和安卓两个系统下,开发了一款名为“隐私雷达”的实验APP,测试不同系统间调用隐私数据的情况。

换句话说,通过模仿用户的日常使用习惯,看看在原生鸿蒙和安卓两个系统下,APP后台的开发者,能看到你手机里的多少信息?



首先,通过梳理淘宝、微信、支付宝等常用APP,可以总结出常见应用的申请权限主要包括三大类,“隐私雷达”通过常见的弹窗形式申请获取权限:



1、访问授权类:相册、文件、联系人、通话记录、短信。

2、功能授权类:摄像头调用。

3、基础信息授权类:手机硬件信息、应用列表。

首先看安卓方面:

本次【林亦LYi】团队的测评使用了三款不同的安卓手机,但很不幸的是,几乎全军覆没。

一旦用户在弹窗中点击了同意授权,手机里的私密照片、联系人、通话记录、银行/运营商短信、各类网站的注册通知,在APP后台都能够一览无余。



尤其是手机相册这一隐私重灾区,程序员通过APP应用后台,几乎能够随意挑选任何一张,单独放大观看——习惯用相册拍照记录卡号、密码的小伙伴们要高度谨慎了。

此外,即便注意了拍照私密性,摄像头调用也是一处防不胜防的“隐形安全漏洞”。

二维码扫描就是一处日常使用频率超高的风险点。

只需要对隐私雷达APP内的二维码扫描代码稍作调整,让手机将扫码过程中拍摄到的画面全部记录下——结果,很多安卓手机既不报警、也不报错,让APP后台轻松存下所有画面内容,用户几乎是防不胜防。



然后是原生鸿蒙方面:

原生鸿蒙与安卓等其他操作系统的一个最大不同点在于,其隐私安全的核心理念,从“管权限”变成了“管数据”。

这个概念可能不太好理解,举个例子:

在原声鸿蒙系统中是没有弹窗权限的,系统也不会直接将手机内的照片、通讯录全部开放给APP,而是只将用户选中的内容开放给APP。

而且,这个过程对于用户操作来说是“无感”的。

虽然部分安卓和iOS也有“允许APP读取部分内容”设定,但是用户每次想要添加新内容时,都需要手动点进系统设置、找到相应APP、打开开关、手动添加图片、退出当前APP、重新进入,整个历程十分繁琐。



而在原生鸿蒙中,用户感知上依旧是在操作界面能够看到所有照片,自由选择,但系统在用户展示界面与APP读取信息间建了一堵无形的“隐私墙”,APP只能读取用户选中的内容,其他一概看不到。



原生鸿蒙还通过技术手段堵上了扫码场景的安全漏洞,原生鸿蒙的二维码扫描接口只允许APP读取二维码解码后的网址、文本数据。

而且,原生鸿蒙还有一个“终极杀器”——禁止侧载,不允许直接加载安装APK包文件,所有APP都需要通过华为应用市场下载,应用市场有超过200种检测能力和安全专家的人工审核,从源头上确保了恶意APP无法入侵系统。



程序员们怎么说?



看完测评视频,大家可能会有一些共同的疑惑——为什么都是手机系统,都是一样的APP,隐私安全能力上能够有这么大的区别?是技术上的难题无法克服?还是产品设计理念的思路差异?

为了搞清楚这个问题,我们访谈了多位拥有安卓、iOS、鸿蒙系统经验的资深开发者,让真正的程序员们来回答这些问题。

首先是顶层设计理念上的最大区别:

ZOL中关村在线技术开发部总监马兵刚告诉36氪,跟安卓、iOS系统相比,原生鸿蒙在隐私安全设计理念上的最大区别,就是重新定义了应用获取用户数据的规则。“其他平台把用户家门的钥匙直接给APP,但原生鸿蒙只会要桌子、给你桌子,要椅子、给你椅子,其他全都不给,免得你进去把电视机搬走了。”

针对读取已安装应用列表、访问存储文件、创建桌面快捷方式、获取设备信息等9类不合理权限,原生鸿蒙更是采取了全面禁止开放,降低用户管理成本,从根源上避免用户隐私泄露。

令人有些意外的是,应用开发者们对于这些隐私安全保护举措的热情甚至比不少用户还要强烈。

“隐私安全问题我们也很头痛。最近三年,我们在APP安全合规投入的人力、物力都非常大。除了保证用户个人敏感信息、权限收集之外,还有保护数据收集,设备敏感信息问题。”太平洋科技开发部技术总监吴油山告诉36氪。

事实上,开发者很多时候也是“有苦难言”。正规APP开发者并不会故意窃取用户数据,但应用在开发过程中往往需要用到不少第三方SDK,每个SDK中都可能藏着一行两行代码,引导用户同意读取已安装应用列表、访问短信、访问存储文件等等,尤其是安卓系统中还拥有大量UDID、UUID、OAID、AndroidID等设备识别信息,数以十万行的代码全部筛查一遍不仅费时费力,也难免有漏网之鱼。

“很多APP根本没有收集这些信息的必要,但是要把它们全部堵住,又需要把几大类隐私数据一个个分门别类地整理出来,手动关闭,非常麻烦。”吴油山说。

因此,原生鸿蒙对于9类不合理权限的禁止开放,以及对于相册、摄像头、联系人、个人位置、剪贴板等数据的选择性开放,不仅从源头上保障了用户的数据安全,更是帮助开发者们省去了大量筛查、检测的时间与精力。



而且,有时“健康”的APP也会被不法分子恶意篡改,重新打包分发到网络上。用户下载了这些被恶意篡改后的APP,轻则满屏小广告,重则出现隐私泄露、电信诈骗等问题,让原本APP开发者们伤透了脑筋。

针对这一点,同为APP应用开发程序员出身,同时也是B站UP主的@超级小華告诉36氪,原生鸿蒙跟安卓的开发流程很不一样,“之前做安卓开发,写完代码就可以在手机上跑了;但原生鸿蒙无论是APP的开发测试还是发布,都有强制的签名要求,每一个签名都可以追溯到我个人,而且用户只能在华为应用市场下载安装,别人没办法拿我的应用去恶意篡改、重新分发。既保护了用户的安全,也保护了开发者的权益。”

有过代码开发经验的人多少都能理解,在系统架构层面,历史遗留问题会造成许多绕不过去的“屎山代码”,很多问题即便不是技术上迈不过去的门槛,也会因为长期的历史包袱而导致解决成本居高不下。

“以前做安卓和iOS,都是发现一个安全问题补一个漏洞,发现一个补一个。但原生鸿蒙直接从源头上摒弃了以前很多的缺点,直接把很多安全功能都集成起来,不用我们挨个去找漏洞,非常方便。”马兵刚告诉36氪。

技术带来的问题,交给技术解决



一天接到20通买车、贷款、海景别墅的骚扰电话;

刚在购物平台搜完某个产品,打开社交应用却发现满屏都是TA的广告;

跟朋友聊着年底的演唱会,转头就看见信息流里全是卖票的推送;

更别谈银行账户泄露、密码泄露、电信诈骗等危害性质更大的隐私安全问题。

现如今,我们生活中绝大一部分占比已经跟手机紧密绑定,手机里存储的信息甚至比我们最亲密的家人知道的还要更多,个人简历、密码、照片、银行账户、通讯记录、购物记录、聊天记录……

当这些敏感信息全都聚集在手机里,手机系统的安全隐私性,毫无疑问成为了最重要的议题。

保障隐私安全的方法有很多,不去下载可疑软件、避免拍摄个人隐私、注意扫码安全、关闭冗余权限……

然而,仅仅靠用户自发努力学习提升个人隐私安全意识,绝对是不够的。与其期待每个用户都变成安全隐私专家,不如让手机厂商从源头做起,从操作系统的根源上,用技术手段堵住漏洞,保障用户个人隐私。

因技术发展带来的安全问题,终究还是要靠技术发展的手段来解决问题。

ad1 webp
ad2 webp
ad1 webp
ad2 webp