Ben Jackson在上周五紐約舉辦的Next HOPE安全大會上發(fā)表講話

在上周五舉行的Next HOPE安全大會上,一名安全研究人員演示了他是如何掃描Twitter上的250萬個照片鏈接以及通過65000張照片提取出準(zhǔn)確的經(jīng)緯度信息,當(dāng)然這些信息用戶并不知道以及泄露了。

Mayhemic實驗室的Ben Jackson今晚將計劃進(jìn)行軟件和數(shù)據(jù)的搜集,他表示,“這是隱私保護(hù)上的重要失誤。”

獲取信息的工作原理是這樣的:最新一代或者兩代的智能手機能夠在用手機拍攝的照片的EXIF信息中插入本地坐標(biāo)信息。這個坐標(biāo)數(shù)據(jù)非常準(zhǔn)確,甚至可以到個別房子的位置以及一個房間的總面積,其根據(jù)不同類型的地理位置還有這不同的標(biāo)記方式,Twitter也提供類似的服務(wù)。

ICanStalkU.com創(chuàng)建的Mayhemic實驗室是為了讓Twitter的用戶能夠了解,他們平常隨手發(fā)上來的照片都來自于何處,但這樣將會造成一些非故意的地理位置泄露。一個來自Twitter的Perl的腳本樣本顯示,考察其中的EXIF信息,我們會發(fā)現(xiàn),里面包含了Twitpic、Yfrog, 以及Sexypeek,同時還包括經(jīng)緯度坐標(biāo)信息。

他表示,“這是完全隨機的,我們?yōu)榇吮罎ⅰ?rdquo;

Jackson表示,一個匿名的Twitter帳戶中的有地理位置標(biāo)記的照片顯示,一名男子正在某處從事不利于家庭的活動,而Mayhemic就能過通過照片識別該房子的地址,甚至可以提取出該男子的姓名以及居住在這里的女性是誰。

在iPhone以及其他手機上,有選項可以關(guān)閉在照片上進(jìn)行地理位置標(biāo)記(比如iPhone,可以訪問“本地服務(wù)”設(shè)置菜單),但是不是每一個人都知道這點同時會去設(shè)置的。

分享到

zhenggaofeng

相關(guān)推薦