近日,大主隐私研究机构citizenlab发布安全报告显示 ,流中漏洞除华为以外的文手为幸八家厂商(百度、荣耀、机输仅华华为
、入法讯飞
、曝出OPPO、泄密三星、大主腾讯
、流中漏洞vivo
、文手为幸小米)的机输仅华手机云输入法应用均存在严重漏洞,黑客可利用这些漏洞完全窃取用户输入内容,入法或实施网络窃听。曝出 报告指出,泄密仅搜狗、源码库大主百度和讯飞这三家的输入法市场份额就占中国第三方输入法市场的95%以上,用户数量约为10亿 。 除第三方输入法程序用户之外,研究者还发现
,来自荣耀、OPPO和小米这三家厂商的设备预装键盘输入法也存在漏洞。2023年
,仅荣耀、OPPO和小米三家就占据了中国智能手机市场份额的近50%
。此外,三星和vivo的设备也捆绑了存在漏洞的建站模板键盘输入法 ,但并不是默认选项 。 Citizenlab表示已经向上述八家存在漏洞的手机输入法厂商报告了漏洞,大多数厂商做出了积极回应 ,严肃对待问题并修复了报告的漏洞 ,但仍有一些键盘应用程序存在漏洞。 Citizenlab在报告中警告说
,五眼联盟情报机构此前曾利用类似的中文输入法安全漏洞实施大规模监控。 随着用户规模的不断增长,云输入法应用的后端技术正变得越来越复杂 ,高防服务器人们对此类应用的潜在安全风险也越来越重视。安全研究人员对云输入法应用安全最关注的问题主要有两点: 研究人员测试了腾讯 、百度、讯飞
、三星、华为、小米、OPPO
、vivo和荣耀输入法的多个平台版本(安卓
、iOS和Windows版本)。服务器租用其中腾讯
、百度和科大讯飞——是键盘输入法应用的开发者 ,其余六家——三星 、华为 、小米、OPPO
、vivo和荣耀是手机制造商
,它们要么自己开发了键盘输入法,要么预装了上述三个输入法产品。 为了更好地了解这些厂商的键盘应用是否安全地实现了其云推荐功能
,研究者对这些输入法进行了安全分析以确定它们是云计算否充分加密了用户的输入按键记录
。 研究者使用了静态和动态分析方法 :使用jadx反编译并静态分析Dalvik字节码
,并使用IDAPro反编译并静态分析本机机器码;使用frida动态分析Android和iOS版本,并使用IDAPro动态分析Windows版本。最后 ,研究者使用Wireshark和mitmproxy执行网络流量捕获和分析。 对九家厂商的输入法进行分析后,研究者发现只有一家厂商(华为)的输入法应用在传输用户按键记录时未发现任何安全问题。其余八家厂商的每一家至少有一款应用发现了漏洞
,黑客可以利用该漏洞完全窃取用户输入的内容(下图): 在大多数情况下,攻击者只需要是香港云服务器网络上的被动窃听者即可利用这些漏洞。但是,在某种情况下
,针对使用腾讯搜狗API的应用,攻击者还需要能够向云服务器发送网络流量 ,但他们不必一定是中间人(MitM)或在网络第3层欺骗来自用户的流量。在所有情况下,攻击者都必须能够访问客户端软件的副本。 由于苹果和谷歌的键盘输入法应用都没有将按键记录传输到云服务器以进行云推荐 ,因此没有(也无法)分析这些键盘的安全功能 。 研究者表示,虽然业界一直在推动开发能够保密用户数据的隐私感知云输入法
,但目前并未得到广泛使用。 输入法安全漏洞可导致个人财务信息、登录账号和隐私泄露 。隐私专家建议手机用户应保持应用程序和操作系统更新到最新版本。如果用户担心云输入法的隐私问题,建议考虑切换到完全在设备上运行的本地输入法应用(模式)。
图片