哪些手机应用程序在追踪你?
X-Mode发布过一个SDK——可以被开发者嵌入到应用程序中的一个模块——并根据应用程序用户的数量那些愿意使用该SDK的开发者支付一定的费用。作为回报,该SDK获取地理位置信息和其他一些来自手机感应器(比如陀螺仪)的数据,并将其发送至X-Mode服务器。然后X-Mode会把这些声称是匿名化的数据出售给任何愿意买单的人。
这种追踪应用程序的数量有多少?
Raiu开始思考一个问题:自己是否也正在被这种方式追踪?最简单的验证方法是找出这些SDK使用的C&C(命令与控制)服务器地址——并且监控从自己设备向外发出的网络数据包。如果自己手机上的应用程序正在和任何一个服务器进行通信,这就意味着自己正在被追踪。要想完成这个任务,Raiu首先需要获取这些服务器地址,他在今年的安全分析峰会上分享了他的搜索方法。
在进行一系列的逆向工程、猜测、解密和各种尝试之后,他找到了这些服务器地址——并且写了一小段代码来检测应用程序是否正在尝试访问它们。最终他发现,如果某应用程序含有一段特定代码,那么说明该程序使用追踪SDK。
Raiu发现超过240个不同的应用程序嵌有这种SDK,而这些应用程序总共被安装了超过5亿次。如果我们粗略地假设每人只安装这类程序一次,那么全球1/16的人口正在使用带有追踪程序的设备,这并非小概率,你也有1/16的可能性是其中之一。
更令人担忧的是,X-Mode只是这个行业内众多公司中的一家。
除此之外,任何应用程序都可能包含不止一个SDK。比如,Raiu在研究某款应用程序是否包含X-Mode SDK时,他发现有五个来自其他公司的模块也收集地理位置数据。显然,这个开发人员正尽可能地从这款应用程序中赚钱——即便程序本身也是付费软件。很不幸,购买付费应用程序不代表开发者不会通过其他途径用该程序赚钱。
我们应该如何避免被追踪?
下载应用程序时,我们无法得知程序是否含有这种地理位置追踪模块,程序可能会出于正当理由获取地理位置——许多应用程序需要地理位置信息来正常运行。但是应用程序也可能会贩卖你的地理位置数据——这很难辨别。
为了帮助高技术水平的用户最小化被追踪的可能性,Raiu在他的个人GitHub页面上分享了这类SDK使用的C&C服务器列表。而装有Pi-hole和WireGuard的树莓派可以用来嗅探家庭网络流量从而让那些试图联系C&C服务器的应用程序浮出水面。
上述方法可能超出了大多数普通用户的技术水平,但是你至少可以通过限制应用程序的权限来降低被这类程序追踪的可能性。
- 检查哪些应用程序具有使用地理位置的权限。你可以在这里查看安卓系统上的大致操作步骤,或者在这里查看如何停止iOS系统上的地理位置追踪。如果你发现某个应用程序不需要该权限,请立刻将其收回。
- 仅在使用应用程序时允许其访问地理位置。绝大多数应用程序在后台运行时并不需要知道你的地理位置信息,因此该设置可以满足大多数情况。
- 删除不再使用的应用程序。如果你有一个月没有打开过某个程序,很可能你不再需要它,即便以后需要,你随时可以重新安装。
- 请记住,这种位置追踪模块远非应用程序(即便是那些通过官方途径下载的程序)中最可怕的事。有些应用程序本身便是恶意程序,有些则是在被收购或者更新过后开始变质。因此我们建议使用高质量且稳定的安全解决方案——比如卡巴斯基安全软件安卓版来防御各种手机威胁。