跳转到帖子

游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

TheHackerWorld官方

Android 系统漏洞将 COVID-19 联系人追踪记录暴露给预装应用程序

精选回复

发布于

隐私分析公司AppCensus周二披露,谷歌和苹果的COVID-19暴露通知应用程序的Android版本有一个隐私缺陷,让其他预装应用程序有可能看到敏感数据,包括某人是否曾与COVID-19检测呈阳性的人接触过。谷歌接到消息后回应称正在准备对该漏洞的修复。

这个漏洞违背了谷歌首席执行官桑达尔-皮查伊、苹果首席执行官蒂姆·库克和许多公共卫生官员的多次承诺,即暴露通知程序收集的数据不能在个人设备之外共享。

据The Markup报道,AppCensus在2月份首次向谷歌报告了这个漏洞,但该公司未能解决这个问题。AppCensus的联合创始人兼取证负责人Joel Reardon告诉The Markup,修复这个问题就像删除几行非必要的代码一样简单。”Reardon说:”明明有很简单的修复方法,我很惊讶他们没有这么做。”

谷歌发言人José Castañeda在给The Markup的一份电子邮件声明中说:”我们被告知一个问题,即蓝牙标识符暂时可以被特定的系统级应用程序用于调试目的,我们立即开始推出一个解决方案来解决这个问题。”

曝光通知系统的工作原理是在用户的手机和其他激活了该系统的手机之间ping出匿名的蓝牙信号。然后,如果有人使用该应用程序对COVID-19检测呈阳性,他们可以与卫生部门合作,向任何有相应信号记录在手机内存中的手机发送警报。

http://hackernews.cc/wp-content/uploads/2021/04/b6843416d7210d3.pnghttp://hackernews.cc/wp-content/uploads/2021/04/be72f7198cf848f.png

http://hackernews.cc/wp-content/uploads/2021/04/36a4c9734114038.png

在Android手机上,追踪数据被记录在特权系统内存中,手机上运行的大多数软件都无法访问。但是,制造商预装的应用程序有特殊的系统权限,可以让它们访问这些日志,从而使敏感的联系人追踪数据处于危险之中。但是,目前没有迹象表明任何应用程序实际收集了这些数据。

预装的应用程序以前曾利用过它们的特殊权限,有调查显示,它们有时会收集地理位置信息和手机联系人等数据,但该分析报告没有发现iPhone上的曝光通知系统有任何类似的问题。

AppCensus的首席技术官Serge Egelman在Twitter上发表的一份声明中说,这个问题是一个实施上的问题,而不是曝光通知框架所固有的bug,但它不应该削弱对公共卫生技术的信任。我们希望带来的教训是,正确处理隐私问题真的很难,系统中的漏洞总是会被发现,但共同努力补救这些问题符合所有人的利益。”

 

(消息及封面来源:cnBeta)

创建帐户或登录后发表意见

最近浏览 0

  • 没有会员查看此页面。