关闭 GPS 还不够:互联网上的蜂窝位置泄露
1. 引言
在当今数字化时代,个人位置信息的隐私保护至关重要。然而在美国,电子通信内容之外的信息,如用户位置,几乎没有隐私保护。许多第三方渴望借助手机发现并披露用户的位置。通常,手机软件会利用嵌入式 GPS 向运营商、广告商和应用程序透露坐标。但即便用户关闭了 GPS,远程方是否仍能确定其位置信息呢?
研究表明,通过远程观察 TCP 吞吐量的变化,可以确定手机及其用户从已知位置出发或前往已知位置所经过的大致地理路径。这意味着,仅仅关闭 GPS 并不能有效保护用户的位置隐私。
网络流量受多种因素影响,有些是短暂的,如链路层或 TCP 层的竞争流量;有些则很少变化,如蜂窝基础设施和设备的网络栈。信号强度与地理位置有一定的关联,因为它受到无线电塔、建筑物和地形的影响。远程与手机通信的一方可以通过观察这些因素的复杂交互,揭示手机的位置,或者至少显著缩小手机及其用户可能经过的路径范围。
2. 问题陈述与攻击者模型
我们关注的是基于互联网的远程定位问题的一个子集:提供互联网服务的攻击者,能否仅利用服务器端可见的信息,推断出关闭了 GPS 的移动用户在有限路径集合中所选择的路径?答案是肯定的。
2.1 动机
解决这个子问题是迈向解决更普遍的远程定位问题的重要一步。这不仅是一个研究挑战,也与公众利益相关。特定用户关心自己的位置不被未经同意地确定和共享,社会也可能认为需要对基于手机的个人位置跟踪进行监管。
2.2 假设
- 攻击者是目标通信的远程端点,如 Spotify、Pandora 等流媒体服务提供商,或者可
超级会员免费看
订阅专栏 解锁全文
1129

被折叠的 条评论
为什么被折叠?



