內含大量保密數據的 iPhone 原型機流入二手市場,舊手機怎麼處理才安全 | 附教程
五年前,蘋果發佈了史上第一支關於「隱私保護」的宣傳片《Privacy Side》。
影片內容非常簡單直白,總時長 45 秒的廣告中,前 30 秒都在重複一件簡單的事:阻礙別人的視線,給「你」留下隱私空間。
▲《Privacy Side》
為了這件簡單的事兒,蘋果可謂是絞盡腦汁:在硬件中引入了安全芯片,例如 Secure Enclave 與 T2 芯片,就專門用於加密儲存指紋和麪部識別這樣的敏感數據;
▲ Mac 上的 T2 安全芯片
同時,在系統中提供軟件保護支持,比如 Safari 的無痕模式、要求 app 在跟蹤用户數據前必須徵得用户同意,否則不許上架 App Store,以及郵箱隱私保護功能等。
不過,如此視隱私如命的蘋果,卻在二手市場上翻車了。
二手市場泄露事件
近日,一位獨立的安全測試員陸續從全球的二手市場裏發現了蘋果公司或與蘋果公司相關的組織使用過並淘汰下來的設備,並從設備中裏找到並恢復了大量的機密數據。
事情細細講來,是這樣的:
這位名為布萊恩特的研究員用十幾部破舊的第二代 iPhone SE 串聯在一起,利用 Live Text 字符識別功能來查找二手市場中的照片,識別商品名稱與商品照片中可能存在的庫存標籤、條形碼或企業標籤,如果發現可能是企業淘汰的設備,布萊恩特就會收到警報,憑藉這個識別系統,他曾成功以 165 美元收購到一台 iPhone 14 的原型機。
蘋果公司允許少數研究人員使用一些設備的原型機,以便對新設備和系統進行測試。
這些原型機是相當誘人的寶藏,絲毫不亞於沉入海底的黃金,因為 iPhone 的原型機是安全研究人員與黑客夢寐以求的東西——它們通常搭載着特殊版本的 iOS 系統,開放性與調試性遠高於消費版本的手機,對於深入研究該系統非常有價值。
理想狀態下,這樣的設備應該嚴格看管,有着周密的處理流程,但事實是,搭載着特殊系統的原型機就這樣流通於二手市場,任何人有機會輕鬆得到它。
不僅手機,在二手市場上,類似的其他硬件也屢見不鮮——識別系統幫布萊恩特發現了一台位於英國的 Time Capsule,這台設備上寫着「Property of Apple Computer, Expensed Equipment(蘋果公司資產,已支出的設備)」。
布萊恩特花了 38 美元將它買下,還付了 40 美元的郵費。
收到設備時,裏面是空的,但對硬盤進行恢復後,布萊恩特發現了很多東西:
AirPort Time Capsule 發佈於 2008 年,用於儲存 Mac 的備份,蘋果的歐洲旗艦店從那時候起一直在使用這台「自家設備」,於是,大量保密數據與隱私文件都存進了這台設備中。
在 2018 年停產後,這台老舊的設備也許沒過多久就被清空並扔進了倉庫,裏面的數據也隨着整個 AirPort 系列隱入時代的煙塵中,直到機緣巧合下飄洋過海落到布萊恩特的手裏。
▲ AirPort Time Capsule 內部的硬盤
這下,Time Capsule 真成為名副其實的「時間膠囊」了,所幸,打開它的是一位專門從事安全研究的「正派」人士,他在與蘋果公司聯繫後,將這台 Time Capsule 寄回了蘋果倫敦安全辦公室。
至此,布萊恩特還不過癮,他又將識別系統瞄準了設備的生產與組裝廠——組裝線上的設備特別容易暴露問題,而且有機會在二手市場上找到,尤其是在中國的平台上,因為許多電子產品都是在中國組裝的。
如其所願,他找到了一台貼有大量富士康標籤的 Mac Mini,這台電腦似乎曾在富士康的質量保證測試線上使用過。不過,這台 Mac 機身上有一個顯眼的鑽孔,所以被標記為零件。
在研究了各代 Mac Mini 的結構後,布萊恩特猜測鑽孔也許並未摧毀儲存數據的硬盤。於是他冒險從中國購買了這台傷痕累累的「富士康零件」,並在親自檢查後認為數據保存完好的可能性極大。
最終,洛杉磯的一家取證實驗室幫他恢復了 Mac mini 中的所有數據:
布萊恩特再次聯繫了蘋果公司,並將 Mac Mini 退還了回去。
事情到這裏,就可以看出端倪了:以蘋果為代表,這些成熟的商業硬件公司有一套完善的流程管理各種各樣的設備,但幾乎所有公司的設備在淘汰後,總有一小部分會流入到二手市場中——先後被找到的 AirPort Time Capsule 與 Mac mini 就足以證明。
布萊恩特也是這樣的看法:
買到企業淘汰的設備,不算什麼大事,真正重要的是接下來發生的事情:這些設備看似清理乾淨了,實則只需要簡單的恢復,就可以輕鬆窺探這些設備曾經承載的任何數據。
想要數據安全,反覆覆蓋是關鍵
商業公司的隱私泄露,可能影響的是企業聲譽或是系統安全,而普通消費者的隱私要是落到有心人手裏,可能就是一把隱藏在暗處的匕首,特別是大多數二手交易都是點對點的形式,買家幾乎可以輕鬆確定你是誰。
顯然,不少的朋友都意識到了這個問題,但不知道該如何去捍衞自己的數據安全——這不,「舊手機你都如何處理」這一話題就登上了科技數碼熱榜。
將舊設備淘汰之前,我們最熟悉的操作是進行「格式化」。
格式化後的設備看起來就像與我們第一次見面一般——空空蕩蕩,但這是一種錯覺,大多數數據其實都還老老實實地待在原本的位置上,只是不顯示了而已。
你可以理解為「格式化」就像是在搬家前給房子做了一次大掃除,表面上看,所有的傢俱都清理得乾乾淨淨,房子也顯得空空蕩蕩,彷彿剛剛裝修好一樣。但實際上,所有的東西還都留在房子的暗角落裏,只不過是用布蓋住了,看不見而已。
只要有人願意掀開那些布,原先的東西就會再次顯現出來。
如果不想舊手機的數據被恢復,有個最簡單的辦法——反覆覆蓋硬盤空間即可:
通過下載大體積的視頻文件(比如下載電影、連續拍攝高規格視頻),將手機內存裝滿,隨後全部刪除,並多次重複這個步驟(一般兩到三次)。
舊設備除了手機,也別忘記個人電腦——在舊電腦上,除了五花八門的軟件和反覆下載大體積文件外,也有更直接的辦法去盡最大可能地提升數據恢復的難度:
(請注意,這樣的辦法會導致數據幾乎無法恢復,請不要輕易嘗試!!)
在 Windows 上使用 cipher 命令:
操作步驟:
DRIVE- LETTER 代表驅動器盤符,FOLDER-PATH 代表着文件夾路徑,分別指定即可;
在 macOS 上使用 diskutil 和 dd 命令:
操作步驟:
secureErase 後的數字 3 表示使用 35-pass 寫入隨機數據進行覆蓋。其他選項:
• 0: 快速擦除(不覆蓋數據)
• 1: 一次覆蓋數據
• 2: 三次覆蓋數據
• 3: 35 次覆蓋數據
與揣在兜裏的家門鑰匙不同,信息時代的隱私鑰匙,我們看不見摸不着,很有可能在不經意間就遺落在外。
哪怕諸如蘋果、谷歌等廠商為此不斷縫合口袋中的漏洞,企圖幫用户保留住隱私鑰匙,但要是用户過於馬虎,把口袋直接敞開——一切都將前功盡棄。
雙向奔赴,才是描述隱私保護這件事,最美好的詞。
資料來源:愛範兒(ifanr)
影片內容非常簡單直白,總時長 45 秒的廣告中,前 30 秒都在重複一件簡單的事:阻礙別人的視線,給「你」留下隱私空間。
▲《Privacy Side》
為了這件簡單的事兒,蘋果可謂是絞盡腦汁:在硬件中引入了安全芯片,例如 Secure Enclave 與 T2 芯片,就專門用於加密儲存指紋和麪部識別這樣的敏感數據;
▲ Mac 上的 T2 安全芯片
同時,在系統中提供軟件保護支持,比如 Safari 的無痕模式、要求 app 在跟蹤用户數據前必須徵得用户同意,否則不許上架 App Store,以及郵箱隱私保護功能等。
不過,如此視隱私如命的蘋果,卻在二手市場上翻車了。
二手市場泄露事件
近日,一位獨立的安全測試員陸續從全球的二手市場裏發現了蘋果公司或與蘋果公司相關的組織使用過並淘汰下來的設備,並從設備中裏找到並恢復了大量的機密數據。
事情細細講來,是這樣的:
這位名為布萊恩特的研究員用十幾部破舊的第二代 iPhone SE 串聯在一起,利用 Live Text 字符識別功能來查找二手市場中的照片,識別商品名稱與商品照片中可能存在的庫存標籤、條形碼或企業標籤,如果發現可能是企業淘汰的設備,布萊恩特就會收到警報,憑藉這個識別系統,他曾成功以 165 美元收購到一台 iPhone 14 的原型機。
蘋果公司允許少數研究人員使用一些設備的原型機,以便對新設備和系統進行測試。
這些原型機是相當誘人的寶藏,絲毫不亞於沉入海底的黃金,因為 iPhone 的原型機是安全研究人員與黑客夢寐以求的東西——它們通常搭載着特殊版本的 iOS 系統,開放性與調試性遠高於消費版本的手機,對於深入研究該系統非常有價值。
理想狀態下,這樣的設備應該嚴格看管,有着周密的處理流程,但事實是,搭載着特殊系統的原型機就這樣流通於二手市場,任何人有機會輕鬆得到它。
不僅手機,在二手市場上,類似的其他硬件也屢見不鮮——識別系統幫布萊恩特發現了一台位於英國的 Time Capsule,這台設備上寫着「Property of Apple Computer, Expensed Equipment(蘋果公司資產,已支出的設備)」。
布萊恩特花了 38 美元將它買下,還付了 40 美元的郵費。
收到設備時,裏面是空的,但對硬盤進行恢復後,布萊恩特發現了很多東西:
引用硬盤裏的文件雖然已經清空,但當我研究它時,發現裏面絕對不是空的,這裏有你能想象到的一切:一個數據庫,似乎是 2010 年代歐洲所有蘋果旗艦店的主備份服務器的副本。這些信息包括服務單、員工銀行賬户數據、公司內部文件和電子郵件。
AirPort Time Capsule 發佈於 2008 年,用於儲存 Mac 的備份,蘋果的歐洲旗艦店從那時候起一直在使用這台「自家設備」,於是,大量保密數據與隱私文件都存進了這台設備中。
在 2018 年停產後,這台老舊的設備也許沒過多久就被清空並扔進了倉庫,裏面的數據也隨着整個 AirPort 系列隱入時代的煙塵中,直到機緣巧合下飄洋過海落到布萊恩特的手裏。
▲ AirPort Time Capsule 內部的硬盤
這下,Time Capsule 真成為名副其實的「時間膠囊」了,所幸,打開它的是一位專門從事安全研究的「正派」人士,他在與蘋果公司聯繫後,將這台 Time Capsule 寄回了蘋果倫敦安全辦公室。
至此,布萊恩特還不過癮,他又將識別系統瞄準了設備的生產與組裝廠——組裝線上的設備特別容易暴露問題,而且有機會在二手市場上找到,尤其是在中國的平台上,因為許多電子產品都是在中國組裝的。
如其所願,他找到了一台貼有大量富士康標籤的 Mac Mini,這台電腦似乎曾在富士康的質量保證測試線上使用過。不過,這台 Mac 機身上有一個顯眼的鑽孔,所以被標記為零件。
在研究了各代 Mac Mini 的結構後,布萊恩特猜測鑽孔也許並未摧毀儲存數據的硬盤。於是他冒險從中國購買了這台傷痕累累的「富士康零件」,並在親自檢查後認為數據保存完好的可能性極大。
最終,洛杉磯的一家取證實驗室幫他恢復了 Mac mini 中的所有數據:
引用一份蘋果公司在工廠生產線上用於測試的內部軟件,包括與原型機和 QA 設備通信的特殊接口,還包含富士康的憑證和日誌。
布萊恩特再次聯繫了蘋果公司,並將 Mac Mini 退還了回去。
事情到這裏,就可以看出端倪了:以蘋果為代表,這些成熟的商業硬件公司有一套完善的流程管理各種各樣的設備,但幾乎所有公司的設備在淘汰後,總有一小部分會流入到二手市場中——先後被找到的 AirPort Time Capsule 與 Mac mini 就足以證明。
布萊恩特也是這樣的看法:
引用對於任何一家公司來説,他們使用過的產品最終都會出現在 eBay 等網站或其他二手市場上,哪怕這家公司是世界 500 強企業,我想不出有哪家公司的某件設備沒有在我的系統中出現過。
買到企業淘汰的設備,不算什麼大事,真正重要的是接下來發生的事情:這些設備看似清理乾淨了,實則只需要簡單的恢復,就可以輕鬆窺探這些設備曾經承載的任何數據。
想要數據安全,反覆覆蓋是關鍵
商業公司的隱私泄露,可能影響的是企業聲譽或是系統安全,而普通消費者的隱私要是落到有心人手裏,可能就是一把隱藏在暗處的匕首,特別是大多數二手交易都是點對點的形式,買家幾乎可以輕鬆確定你是誰。
顯然,不少的朋友都意識到了這個問題,但不知道該如何去捍衞自己的數據安全——這不,「舊手機你都如何處理」這一話題就登上了科技數碼熱榜。
將舊設備淘汰之前,我們最熟悉的操作是進行「格式化」。
格式化後的設備看起來就像與我們第一次見面一般——空空蕩蕩,但這是一種錯覺,大多數數據其實都還老老實實地待在原本的位置上,只是不顯示了而已。
你可以理解為「格式化」就像是在搬家前給房子做了一次大掃除,表面上看,所有的傢俱都清理得乾乾淨淨,房子也顯得空空蕩蕩,彷彿剛剛裝修好一樣。但實際上,所有的東西還都留在房子的暗角落裏,只不過是用布蓋住了,看不見而已。
只要有人願意掀開那些布,原先的東西就會再次顯現出來。
如果不想舊手機的數據被恢復,有個最簡單的辦法——反覆覆蓋硬盤空間即可:
通過下載大體積的視頻文件(比如下載電影、連續拍攝高規格視頻),將手機內存裝滿,隨後全部刪除,並多次重複這個步驟(一般兩到三次)。
舊設備除了手機,也別忘記個人電腦——在舊電腦上,除了五花八門的軟件和反覆下載大體積文件外,也有更直接的辦法去盡最大可能地提升數據恢復的難度:
(請注意,這樣的辦法會導致數據幾乎無法恢復,請不要輕易嘗試!!)
在 Windows 上使用 cipher 命令:
引用Windows 系統自帶了一個名為 cipher 的命令,可以用來多次覆蓋已刪除的文件所在的磁盤空間。
操作步驟:
- 打開命令提示符(以管理員身份運行)。
- 輸入以下命令,並根據你想清理的文件路徑替換:
引用cipher /w:DRIVE- LETTER:\FOLDER-PATH\
DRIVE- LETTER 代表驅動器盤符,FOLDER-PATH 代表着文件夾路徑,分別指定即可;
在 macOS 上使用 diskutil 和 dd 命令:
引用macOS 提供了一些工具來清除磁盤數據,其中 diskutil 和 dd 命令可以用來覆蓋數據。
操作步驟:
- 打開終端(Terminal)。
- 運行以下命令來列出你的磁盤
引用diskutil list
- 找到你要清除的磁盤的設備名稱(如 /dev/disk2)。
- 使用 diskutil 來擦除整個磁盤並覆蓋數據:
引用diskutil secureErase 3 /dev/disk2
secureErase 後的數字 3 表示使用 35-pass 寫入隨機數據進行覆蓋。其他選項:
• 0: 快速擦除(不覆蓋數據)
• 1: 一次覆蓋數據
• 2: 三次覆蓋數據
• 3: 35 次覆蓋數據
與揣在兜裏的家門鑰匙不同,信息時代的隱私鑰匙,我們看不見摸不着,很有可能在不經意間就遺落在外。
哪怕諸如蘋果、谷歌等廠商為此不斷縫合口袋中的漏洞,企圖幫用户保留住隱私鑰匙,但要是用户過於馬虎,把口袋直接敞開——一切都將前功盡棄。
雙向奔赴,才是描述隱私保護這件事,最美好的詞。
資料來源:愛範兒(ifanr)