几亿人每天都在被“偷听”,不是骇人听闻

我的命,我自己操盘”,这是《窃听风云2》中的经典台词,

但现实生活中,我们可能连自己手机的麦克风都操盘不了。

你遇到过这样的情况吗?刚说了想吃什么,手机里就蹦出了它的推荐;刚说了要买什么,就出现了广告。

可是,手机怎么知道你刚刚说了什么呢?一位读者2018年11月的投诉引起了记者的注意,他怀疑外卖App在“偷听”自己说话。

随后,记者耗时3个多月的时间,通过模拟用户使用场景,对安卓手机、苹果手机、苹果平板电脑上的饿了么和美团外卖进行多轮测试。

从测试情况来看,在随后数分钟到数小时的时间里,出现相关推荐的概率高达60%-70%。这个结果,有些惊人。

对此,饿了么和美团回应:不存在“偷听”!

3月14日晚,记者更新了最新iOS版美团外卖、饿了么,它们都不再索取麦克风权限,不过安卓版里的录音权限依然存在。

饿了么、美团回应:不存在“偷听”

到底这种推荐店铺的出现,是什么原因呢?

饿了么相关人士表示,所谓“监听用户日常对话并做信息分析”,是一种无端猜测,饿了么既没有做类似的产品设置,也不具备相关技术条件,饿了么严格保护用户隐私,任何必要的信息采集都会在取得用户事先同意的前提下进行,在合法合规的范围内使用。

美团人士则回应称,有关“根据麦克风收录的语音关键词为点外卖的用户做推荐”的行为并不存在,美团外卖只会在获得用户语音使用授权,且用户主动发起美团外卖App内的语音输入行为时,才会使用麦克风。此外,美团外卖仅会在用户表达了明确需求信息、进行主动查询后,才会进行相关推荐输出。

几亿人每天都在被“偷听”,不是骇人听闻


专家测试

那么,到底是巧合,还是确实这些外卖App在使用麦克风“偷听”用户?

3月13日,记者来到上海软件测评中心对两款App进行数据包的抓取测试。

在数据抓取过程中,由于饿了么App使用了开发者设定的证书绑定技术,导致非开发人员无法使用Charles等抓包工具抓取饿了么App的数据包。但从美团外卖App的抓包结果来看,在测试的一段时间内,抓包工具中抓取到了近400个与美团外卖相关且大小不一的数据包。这其中也包含在安静的环境中美团外卖App产生的少量数据包。

“我们抓的这些包,就是打开App操作时,手机和服务器之间通信的各种数据,”上海软件测评中心技术人员表示,如果App偷听的情况真实存在,那么就隐藏在这些数据包中。但难点在于如何在大量数据中分辨出哪些是客户端与App之间正常的请求数据、哪些是App用于收集用户语音信息的数据。

该技术人员还表示,即便是分辨出了数据包的信息,也不排除软件开发者在数据包内用内部的加密方式对语音数据进行二次加密的可能。

是否“偷听” 业内观点不一

此外,在获得了麦克风权限的前提下,一款App可以通过另一款App获得信息吗?国内知名白帽子公司KEEN GeekPwn实验室宋宇昊认为,目前这一技术已经完全成熟,且有一条共享资源的传输链路。

“如果某App具有麦克风的访问权限,理论上,此款聊天App可以监听周围环境的声音。在此过程中,聊天App可以将语音输入的代码嵌在其App内部,用于将人类的语言转换成文字,并上传到服务端。服务端将这些文本进行处理后,与对应的用户进行绑定。如果说两个App之间有业务的合作,那么他们将可以共享这项资源,”宋宇昊表示,“按现在的网速和机器性能,这波操作可以认为是实时完成的。”

腾讯手机管家安全专家杨启波对此表示也认同,“有麦克风权限,不一定就会偷听用户说话。”杨启波表示,尽管麦克风“偷听”还很难确定,但出现如此巧合,极有可能是App在利用其他渠道获取的大数据进行测算,“比如根据你当前所处的位置、经常光顾的餐厅、之前的搜索习惯等等数据来预测你的潜在需求。

经过3个多月的测试,对于外卖App是否在“偷听”用户说话,答案依然是未知的。

如果说是“巧合”,那么巧合的次数未免太多了些。为了避免出现因搜索、输入等非语音方式造成数据被读取,后期测试的App都是重新安装过的,甚至对某些设备做了刷机处理,而选择测试的,也都是此前从来没有点过,也没有在手机中留下痕迹的菜系。因此,很难解释为什么会在测试中突然出现相关店铺,而更难解释的是,再度刷新后,其他店铺依然没变,只有这家店铺消失了。

但如果不是“巧合”,从现有的技术测试和业内人士的回应来看,似乎通过麦克风“偷听”是一件吃力不讨好的事,企业不太可能做。


分享到:


相關文章: