主页 > 资讯区域 >与病毒名称相似,3D 人偶软体 ZEPETO 涉嫌窃听? >

与病毒名称相似,3D 人偶软体 ZEPETO 涉嫌窃听?

与病毒名称相似,3D 人偶软体 ZEPETO 涉嫌窃听?

最近不知道你有没有注意到,社群媒体出现一群「小屁孩」的照片或合照,它们不是真的小朋友,而是身边朋友、同事们的虚拟卡通形象──ZEPETO。

ZEPETO 是南韩 SNOW 公司于 3 月 1 日推出的手机应用软体,使用者可透过「捏」出个人立体卡通形象、装扮个人空间的方式,创作出自己的「虚拟形象」,呈现个人兴趣和品味,和陌生人交友。

与病毒名称相似,3D 人偶软体 ZEPETO 涉嫌窃听?

软体上手没什幺难度,凭着轻社交属性,ZEPETO 潮流迅速席捲全球,在南韩、日本、泰国等亚洲国家尤其受关注。之后的事情想必大家都清楚了,朋友圈开始疯传各种 ZEPETO 的自拍照片,一时之间 ZEPETO 成为广大群众关注的焦点。

正所谓人红是非多,刚红没多久的 ZEPETO 前不久遭 Twitter 网友爆料其实是一种窃听软体,开启软体时可追蹤和记录使用者隐私。言论一发布立刻引起轩然大波,不少人主动发文呼吁移除 ZEPETO。

至此,ZEPETO 涉嫌窃听的消息一传十、十传百,一发不可收拾。

ZEPETO 真能用来窃听吗?

对网友爆料,ZEPETO 开发商 SNOW 似乎没有​如坐针毡。相反地,SNOW 对这种「恶意攻击」似乎採取置之不理的态度。有趣的是,爆料出现后不久,又有外媒自告奋勇为其闢谣。

对 ZEPETO 涉嫌窃听一事,媒体有 3 点分析:

    之所以会有声音是因为 ZEPETO 本身内建可录影配音的相机。ZEPETO 根本没有定位服务。「ZEPETO」名字因与多年前一病毒名「Zepto」相似,导致部分网友质疑。

倘若确实如上面所说,那 ZEPETO 被误认为是窃听软体的真假,似乎已得到颇权威的结论,但官方确认之前,更多只是猜测。

对上面的解释,看戏群众自动分为两个阵营:一方选择相信上述分析的真实性,消除了对 ZEPETO 的质疑;另一方坚持 ZEPETO 涉嫌窃听,并从个人资讯安全的角度提醒大家还是小心为妙。

当然,孰对孰错并不是今天讨论的重点,重点在于攻击者是否真的可将一款普通的应用软体变成窃听用的「兇器」。

软体窃听并非空穴来风

除了 ZEPETO,我们的手机还安装了其他形形色色的应用软体,大多带有拍照、录音等功能。所以,手机应用软体真的有可能为骇客所用,悄无声息地取走我们的隐私资讯吗?

据了解,目前市场手机窃听产品主要分为两种:一种是手机窃听器(也称窃听 SIM 卡),另一种则为带有窃听功能的手机软体。在网路输入关键词「窃听」,搜寻结果被各种窃听类产品洗版,这些商家不但不避讳,反倒明目张胆地留下自己的连络方式。

与病毒名称相似,3D 人偶软体 ZEPETO 涉嫌窃听?

窃听 SIM 卡。

对此,中国上海交通大学电子工程係无线通讯研究所副教授钱良说:「严格意义上的即时窃听技术的确存在,但这类产品造价高昂且考虑到其特殊用途,目前在民用市场是不可能看到类似产品的。」

由此可见,我们在网路上见到的所谓窃听设备,其实并不像其宣传口号中说的具备如此强大的功能,更多的是利用了使用者对于网路安全知识的匮乏来进行诈骗。「说实在的,如果真的存在功能如此完备、且成本低廉的手机窃听系统,光做 TOG(政府採购)的单子都能赚饱饱,何必冒这种触及红线的风险呢?」某知情人士表示。

那幺,这是否就说明像 ZEPETO 这样的软体被用于窃听的可能性并不存在呢?并非如此。

腾讯安全行动安全实验室技术专家张军说:「骇客透过将 Android 应用重新破解、嵌入监听代码、再重新打包/签名发布,可以让普通软体具备窃听功能。其通常做法是由窃听软体获取麦克风的权限,并在后台进行录音,压缩后上传到被不法分子控制的伺服器,最终获取相关资讯。」

据了解,对于掌握一定技术的人来说,做到软体监听的成本很低,可以透过网站下载所需的工具。而在获取到相关隐私资讯之后,攻击者的盈利手段常见为勒索、商业机密洩露等。

2017 年 6 月,中国移动通报称,一种名为「X 卧底」的手机窃听软体确实存在。该软体实则为一种木马病毒,透过强行开启多人会话权限即可达到电话窃听。此外,该软体还能获取用户短讯、联络人、通话纪录、位置资讯、通话录音等讯息并上传到伺服器。

这些病毒究竟是如何是达到窃听的呢?一名来自 KeenTeam 的高手在 GeekPwn 大赛上展示了在关机情况下窃听 Android 手机的全部过程:

与病毒名称相似,3D 人偶软体 ZEPETO 涉嫌窃听?该病毒关机窃听具体运作流程如下:

1. 请求 Root 管理员权限,获取管理员权限后,拷贝以下附带文件到系统目录

injector:完成进程注入。

libhook.so:调用 ksremote.jar 恶意代码

libhookjava.so:动态加载 ksremote.jar

libshutdown.so:hook 系统关机请求

ksremote.jar:hook 系统关键服务,「假关机」介面伪装;

2. 调用 injector 可执行文件,将 libhook.so、libhookjava.so、libshutdown.so 文件分别注入到 system_ server 系统服务进程。

3. 在 system_server 进程调用 libhookjava.so 动态加载恶意子包 ksremote.jar。

4. 在 system_server 进程调用 libshutdown.so 完成关机 HOOK。

5. 在 system_server 进程调用 libhook.so, libhook.so 调用 ksremote.jar 中的相关方法RSDServerImpl.hkshutdownmythod() 完成系统服务 HOOK。

实际上,该病毒并非真的能在关机状态下运行,而是透过 Hook 系统 shutdown 方法实现了关机拦截。在用户关机后,病毒会获得权限将手机萤幕切换至黑萤幕,由此造成手机关机的假象。

身为受害者,我们真的无能为力?

截至目前,众多应用软体先后被曝出涉嫌窃听。然而,儘管此类事件在当时闹得沸沸扬扬,但最终结果都是不了了之。

张军说:「普通人很难发现被窃听,因为他们缺乏相关技术知识,再加上现在的窃听软体和应用也在不断升级,有些窃听软体即使手机关机,也会继续监听。」

我们不禁要问:难道每个人只能无选择向骇客低头,用沉默和时间流逝来洗刷掉对被窃听的恐惧感吗?对于上面的疑问,张军给了我们 3 点忠告:

    要从正规的软体市场下载和安装应用,不要随意安装来源不明的应用和点击不明连结。注意软体和 App 获取权限的需求。使用安全类软体定期防护和杀毒。

ZEPETO 游戏涉嫌窃听一事受到大量使用者的高度重视,这意味着面对隐私被盗一事,消费者开始不再沉默。此次 ZEPETO 事件的真假,对我们来说似乎不再那幺重要。正如张军所说:「最近关于此类内容的讨论比较多,但玩家也不必过于恐慌。首先要养成良好的上网习惯,同时高度注意手机 App 安装和使用过程获取权限的要求。」

上一篇: 下一篇: