苹果和谷歌已经提供了有关他们的联合联系人跟踪系统的技术细节的大量更新,现在,它们被专门称为“曝光通知”技术,目标是为对付冠状病毒,因为两家公司表示这是描述他们所提供产品的更好方法。他们指出,该系统只是联系人跟踪系统的一部分,而不是全部。更改包括对API的修改(两家公司称这些修改可为单个用户提供更强大的隐私保护),以及对他们声称的API工作方式的更改,这将使卫生部门能够构建利用该API开发更有效软件的应用程序。
为保护隐私而采取的其他措施包括更改用于生成用于跟踪潜在联系人的密钥的加密机制。它们不再受24小时周期的限制,现在是随机生成的,而不是从永久连接到设备的所谓“跟踪密钥”派生而来。从理论上讲,使用旧系统,可以通过直接访问设备来进行足够高级的攻击,以找出跟踪密钥是如何生成各个旋转密钥的,尽管这将非常非常困难。苹果和谷歌澄清说,最初是为了提高效率而将其包括在内,但后来他们意识到,实际上并不需要它来确保系统按预期工作,因此他们完全取消了该系统。
对于想成为坏角色的演员而言,新方法使他更加难以确定密钥的派生方式,然后尝试使用该信息来使用密钥来跟踪特定的个人。苹果和谷歌的目标是确保该系统不会将联系人跟踪信息链接到任何个人的身份(个人自己的使用除外),这应该有助于进一步确保这种情况。
两家公司现在还将对与特定蓝牙信号相关的任何元数据进行加密,包括信号强度和其他信息。通过比较与特定蓝牙信号关联的元数据与被设备和设备生成细分的蓝牙无线电信号类型的已知配置文件,该元数据理论上可以用于复杂的反向识别尝试中。单独而言,这在暴露方面并没有太大的风险,但是这一额外的步骤意味着,将其用作潜在识别恶意使用的众多媒介之一甚至更加困难。
值得注意的是,谷歌和苹果表示这是作为定长服务使用的,因此它具有内置的方式,可以根据地区情况在一次由地区主管部门决定的时间禁用该功能。
最后,在隐私方面,现在将使用五分钟的时间间隔为使用API构建的任何应用程序提供曝光时间,最大总曝光时间为30分钟。将这些信息四舍五入为特定的五分钟持续时间段,并为整个限制设置上限,有助于确保在与其他元数据配对时,也很难将此信息链接到任何特定个人。
在开发人员和卫生当局方面,苹果和谷歌现在将以蓝牙无线电功率输出数据的形式提供信号强度信息,这将在接触的情况下,尤其是在与已从API已提供访问权限的相应设备接收到的现有信号强度信息。
各个开发人员还可以根据信号的强度以及触发曝光事件的持续时间设置自己的参数。这对于公共卫生当局来说更好,因为它允许他们具体说明实际定义潜在联系的级别,因为根据卫生机构的官方指导,它取决于地理位置而有所不同。类似地,开发人员现在可以确定自单个联系事件以来已经过去了多少天,这可能会改变他们对用户的指导(即,如果已经是14天,则度量值将与只有两天的度量值有很大不同)。
据全球公认的顶级白帽黑客、网络安全专家郭盛华透露:“苹果和谷歌也正在从以前使用的HMAC系统中更改用于AES的加密算法。进行此切换的原因是,两家公司发现,通过使用AES加密(可以使用许多移动设备中的板载硬件在本地加速该API),该API将具有更高的能源效率,并且对智能手机的性能影响较小的。”
苹果和谷歌也确认了他们的目标是在下周分发将支持这些设备的OS更新的beta种子版本。在苹果方面,此更新将支持过去四年中运行iOS 13的所有iOS硬件。在Android方面,它将覆盖全球约20亿个设备。网友直呼:毫无隐私可言,对于此事,你怎么看?(欢迎转载分享)