五年前,蘋果發布了史上第一支關于「隐私保護」的宣傳片《Privacy Side》。
影片内容非常簡單直白,總時長 45 秒的廣告中,前 30 秒都在重複一件簡單的事:阻礙别人的視線,給「你」留下隐私空間。
▲ 《Privacy Side》
爲了這件簡單的事兒,蘋果可謂是絞盡腦汁:在硬件中引入了安全芯片,例如 Secure Enclave 與 T2 芯片,就專門用于加密儲存指紋和面部識别這樣的敏感數據;
▲ Mac 上的 T2 安全芯片
同時,在系統中提供軟件保護支持,比如 Safari 的無痕模式、要求 app 在跟蹤用戶數據前必須征得用戶同意,否則不許上架 App Store,以及郵箱隐私保護功能等。
不過,如此視隐私如命的蘋果,卻在二手市場上翻車了。
二手市場洩露事件
近日,一位獨立的安全測試員陸續從全球的二手市場裏發現了蘋果公司或與蘋果公司相關的組織使用過并淘汰下來的設備,并從設備中裏找到并恢複了大量的機密數據。
事情細細講來,是這樣的:
這位名爲布萊恩特的研究員用十幾部破舊的第二代 iPhone SE 串聯在一起,利用 Live Text 字符識别功能來查找二手市場中的照片,識别商品名稱與商品照片中可能存在的庫存标簽、條形碼或企業标簽,如果發現可能是企業淘汰的設備,布萊恩特就會收到警報,憑借這個識别系統,他曾成功以 165 美元收購到一台 iPhone 14 的原型機。
蘋果公司允許少數研究人員使用一些設備的原型機,以便對新設備和系統進行測試。
這些原型機是相當誘人的寶藏,絲毫不亞于沉入海底的黃金,因爲 iPhone 的原型機是安全研究人員與黑客夢寐以求的東西——它們通常搭載着特殊版本的 iOS 系統,開放性與調試性遠高于消費版本的手機,對于深入研究該系統非常有價值。
理想狀态下,這樣的設備應該嚴格看管,有着周密的處理流程,但事實是,搭載着特殊系統的原型機就這樣流通于二手市場,任何人有機會輕松得到它。
不僅手機,在二手市場上,類似的其他硬件也屢見不鮮——識别系統幫布萊恩特發現了一台位于英國的 Time Capsule,這台設備上寫着「Property of Apple Computer, Expensed Equipment(蘋果公司資産,已支出的設備)」。
布萊恩特花了 38 美元将它買下,還付了 40 美元的郵費。
收到設備時,裏面是空的,但對硬盤進行恢複後,布萊恩特發現了很多東西:
硬盤裏的文件雖然已經清空,但當我研究它時,發現裏面絕對不是空的,這裏有你能想象到的一切:一個數據庫,似乎是 2010 年代歐洲所有蘋果旗艦店的主備份服務器的副本。這些信息包括服務單、員工銀行賬戶數據、公司内部文件和電子郵件。
AirPort Time Capsule 發布于 2008 年,用于儲存 Mac 的備份,蘋果的歐洲旗艦店從那時候起一直在使用這台「自家設備」,于是,大量保密數據與隐私文件都存進了這台設備中。
在 2018 年停産後,這台老舊的設備也許沒過多久就被清空并扔進了倉庫,裏面的數據也随着整個 AirPort 系列隐入時代的煙塵中,直到機緣巧合下飄洋過海落到布萊恩特的手裏。
▲ AirPort Time Capsule 内部的硬盤
這下,Time Capsule 真成爲名副其實的「時間膠囊」了,所幸,打開它的是一位專門從事安全研究的「正派」人士,他在與蘋果公司聯系後,将這台 Time Capsule 寄回了蘋果倫敦安全辦公室。
至此,布萊恩特還不過瘾,他又将識别系統瞄準了設備的生産與組裝廠——組裝線上的設備特别容易暴露問題,而且有機會在二手市場上找到,尤其是在中國的平台上,因爲許多電子産品都是在中國組裝的。
如其所願,他找到了一台貼有大量富士康标簽的 Mac Mini,這台電腦似乎曾在富士康的質量保證測試線上使用過。不過,這台 Mac 機身上有一個顯眼的鑽孔,所以被标記爲零件。
在研究了各代 Mac Mini 的結構後,布萊恩特猜測鑽孔也許并未摧毀儲存數據的硬盤。于是他冒險從中國購買了這台傷痕累累的「富士康零件」,并在親自檢查後認爲數據保存完好的可能性極大。
最終,洛杉矶的一家取證實驗室幫他恢複了 Mac mini 中的所有數據:
一份蘋果公司在工廠生産線上用于測試的内部軟件,包括與原型機和 QA 設備通信的特殊接口,還包含富士康的憑證和日志。
布萊恩特再次聯系了蘋果公司,并将 Mac Mini 退還了回去。
事情到這裏,就可以看出端倪了:以蘋果爲代表,這些成熟的商業硬件公司有一套完善的流程管理各種各樣的設備,但幾乎所有公司的設備在淘汰後,總有一小部分會流入到二手市場中——先後被找到的 AirPort Time Capsule 與 Mac mini 就足以證明。
布萊恩特也是這樣的看法:
對于任何一家公司來說,他們使用過的産品最終都會出現在 eBay 等網站或其他二手市場上,哪怕這家公司是世界 500 強企業,我想不出有哪家公司的某件設備沒有在我的系統中出現過。
買到企業淘汰的設備,不算什麽大事,真正重要的是接下來發生的事情:這些設備看似清理幹淨了,實則隻需要簡單的恢複,就可以輕松窺探這些設備曾經承載的任何數據。
想要數據安全,反複覆蓋是關鍵
商業公司的隐私洩露,可能影響的是企業聲譽或是系統安全,而普通消費者的隐私要是落到有心人手裏,可能就是一把隐藏在暗處的匕首,特别是大多數二手交易都是點對點的形式,買家幾乎可以輕松确定你是誰。
顯然,不少的朋友都意識到了這個問題,但不知道該如何去捍衛自己的數據安全——這不,「舊手機你都如何處理」這一話題就登上了科技數碼熱榜。
将舊設備淘汰之前,我們最熟悉的操作是進行「格式化」。
格式化後的設備看起來就像與我們第一次見面一般——空空蕩蕩,但這是一種錯覺,大多數數據其實都還老老實實地待在原本的位置上,隻是不顯示了而已。
你可以理解爲「格式化」就像是在搬家前給房子做了一次大掃除,表面上看,所有的家具都清理得幹幹淨淨,房子也顯得空空蕩蕩,仿佛剛剛裝修好一樣。但實際上,所有的東西還都留在房子的暗角落裏,隻不過是用布蓋住了,看不見而已。
隻要有人願意掀開那些布,原先的東西就會再次顯現出來。
如果不想舊手機的數據被恢複,有個最簡單的辦法——反複覆蓋硬盤空間即可:
通過下載大體積的視頻文件(比如下載電影、連續拍攝高規格視頻),将手機内存裝滿,随後全部删除,并多次重複這個步驟(一般兩到三次)。
舊設備除了手機,也别忘記個人電腦——在舊電腦上,除了五花八門的軟件和反複下載大體積文件外,也有更直接的辦法去盡最大可能地提升數據恢複的難度:
(請注意,這樣的辦法會導緻數據幾乎無法恢複,請不要輕易嘗試!!)
在 Windows 上使用 cipher 命令:
Windows 系統自帶了一個名爲 cipher 的命令,可以用來多次覆蓋已删除的文件所在的磁盤空間。
操作步驟:
打開命令提示符(以管理員身份運行)。
輸入以下命令,并根據你想清理的文件路徑替換:
cipher /w:DRIVE- LETTER:FOLDER-PATH
DRIVE- LETTER 代表驅動器盤符,FOLDER-PATH 代表着文件夾路徑,分别指定即可;
在 macOS 上使用 diskutil 和 dd 命令:
macOS 提供了一些工具來清除磁盤數據,其中 diskutil 和 dd 命令可以用來覆蓋數據。
打開終端(Terminal)。
運行以下命令來列出你的磁盤
diskutil list
找到你要清除的磁盤的設備名稱(如 /dev/disk2)。
使用 diskutil 來擦除整個磁盤并覆蓋數據:
diskutil secureErase 3 /dev/disk2
secureErase 後的數字 3 表示使用 35-pass 寫入随機數據進行覆蓋。其他選項:
• 0: 快速擦除(不覆蓋數據)
• 1: 一次覆蓋數據
• 2: 三次覆蓋數據
• 3: 35 次覆蓋數據
與揣在兜裏的家門鑰匙不同,信息時代的隐私鑰匙,我們看不見摸不着,很有可能在不經意間就遺落在外。
哪怕諸如蘋果、谷歌等廠商爲此不斷縫合口袋中的漏洞,企圖幫用戶保留住隐私鑰匙,但要是用戶過于馬虎,把口袋直接敞開——一切都将前功盡棄。
雙向奔赴,才是描述隐私保護這件事,最美好的詞。