新聞 > 科教 > 正文

傷不起!期貨大戶隱私信息居然「裸奔」

——360上傳證券期貨用戶名密碼 證券機構驚慌自衛

 

 

360上傳證券期貨用戶名密碼證券機構驚慌自衛

  每經記者秦俑、吳數、黃衫發自北京深圳上海

突如其來的泄密:期貨大戶隱私信息「裸奔」

3月27日,《每日經濟新聞》記者致電中國一家證券公司(出於相關考慮,以下簡稱A公司),告知該公司證券期貨客戶帳號信息被外泄,不確定外泄帳號的數量及其影響。

這是一個令人驚駭的問題,A公司新聞發言人當即堅稱,公司證券期貨系統是國內最為規範而嚴格的系統,絕無可能被侵入。但記者告訴上述新聞發言人,《每日經濟新聞》手中握有A公司客戶使用360軟體導致其在中國期貨保證金監控中心系統絕密信息外泄的視頻證據。

該新聞發言人聽聞此事,並根據《每日經濟新聞》提供的視頻證據信息進行內部核查,最終證實了該視頻信息的準確性。很快,該消息通過A公司傳到該公司旗下的期貨大客戶——被泄露帳戶密碼等私密信息的受害客戶華平平(化名)那裡,其當場表示:令人震驚。

突如其來的泄密:期貨大戶隱私信息「裸奔」

事情起源於今年3月初,《每日經濟新聞》記者接到爆料,一位自稱陳明(化名)的網友稱其手中有一個絕密視頻,內容是其通過360伺服器外泄數據而意外「進入」中國期貨保證金監控中心系統,進而獲得用戶期貨交易等相關隱私信息。

陳明告訴記者,2月26日,其從網上閱讀了《每日經濟新聞》獨家報導的《360黑盒子之謎——奇虎360「癌」性基因大揭秘》,對其中揭露的360涉嫌存在竊取用戶隱私,並為了商業利益通過在「360安全衛士」「360安全瀏覽器」中植入「後門」與360雲端配合,粗暴侵犯網民隱私權、知情權,破壞行業規則和秩序的問題「感到震驚」,並表示贊同。

事實上,陳明只是眾多爆料人中的一位。自《每日經濟新聞》刊發上述報導之後,大量用戶、受害者、技術愛好者均通過各種渠道,向本報提供了各類360涉嫌「作惡」的證據。

陳明表示,過去幾年,360由於涉嫌上傳用戶隱私而遭受的指責眾多。而目前其掌握的這一份視頻證據,意味著360伺服器涉嫌每時每刻都在上傳大量用戶的隱私數據,其中甚至包括極為敏感的金融證券系統的帳戶和密碼!

為了證實陳明手中視頻內容的真實性,《每日經濟新聞》三地記者聯動,通過各種渠道採訪,並最終找到了A公司的期貨大戶華平平。

當A公司證實了視頻內容的真實性後,馬上意識到了事情的嚴重性,該公司新聞負責人坦言:他們也不理解這類機密信息會被360伺服器收集的背後原因。

A公司一位內部人士透露,針對上述事件,A公司三地高層臨時召開電話會議,試圖應對這一次泄露事件可能導致的重大品牌危機,同時公司IT部門也在調查此事,並研究應對方案。

至此,360涉嫌竊取國內安全級別極高的證券金融行業用戶隱私的證據,終於曝光於世。這也意味著,通過360伺服器的數據,任何人都可以潛入中國安全等級極高的一些證券系統後台,「替」大客戶進行大額資金操作,甚至是資金轉移。最為恐怖的是,整個過程神不知鬼不覺,這些證券大戶們根本不知道,自己原來是在「裸奔」。

隱私信息「被現場直播」:三段視頻浮出水面

陳明最初是通過網絡方式向《每日經濟新聞》記者提供了其通過360伺服器外泄數據而意外「進入」中國期貨保證金監控中心系統,獲取用戶重要信息的相關證據。

根據陳明自述,此證據是其在2010年12月31日獲取的,一共分為三個部分。

第一部分和第二部分顯示,通過在線瀏覽360伺服器upload.360safe.com,可以清晰地看到大量網民在2010年12月的上網瀏覽記錄,包括在淘寶的瀏覽記錄、訂單操作過程,訪問好友QQ空間,通過百度搜索哪些電影、下載什麼播放軟體等皆可被現場直播……

事實上,上述兩段視頻在2010年曾經一度熱傳過,但如今已被刪得所剩無幾。

最為關鍵的第三段視頻則是首次曝光,視頻顯示,從360泄露的用戶瀏覽日誌文件中複製出某金融機構的網址及其訪問請求參數,通過瀏覽器進入目標網頁,便可獲得證券期貨市場大客戶的絕密信息。

以已經被證實真實身份的華平平為例,通過視頻可以清晰看到他的真實姓名、期貨公司名稱、帳號、資金量、下單交易記錄等,每一次詳細操作的記錄、出入金明細、成交匯總、持倉匯總以及客戶期貨結算的帳戶等敏感信息被暴露無疑。

與陳明一樣下載過360泄密信息的一位安全工作人員殷某也曾經有過這樣意外的發現。2010年12月31日,其發布微博稱,「我在#360#的幫助下完成了2010年的最後一次入侵檢測或者說Hacking,利用#360#收集的用戶行為日誌中找到了#攜程#某代理商的身份認證信息,成功進入該代理商的攜程管理後台。不過俺沒幹壞事。你說這事兒我得通知誰呢?」

在《每日經濟新聞》記者獲得的360伺服器外泄的數據中,還有其他幾位受害人的機器碼、所屬期貨公司ID等信息,這也意味著只要通過360伺服器記錄的這些外泄數據,任何人都可以輕易地侵入這些客戶的資金帳戶,獲得用戶敏感信息。

這些翔實的視頻證據,意味著360不僅涉嫌上傳用戶網址,而且存在刻意收集用戶帳戶和密碼的嫌疑。如果不是陳明將上述視頻曝光,以及《每日經濟新聞》記者的聯繫求證,這些帶有用戶隱私數據的重要信息或許一直會神不知鬼不覺地保存在360伺服器,而被入侵的A公司和華平平等用戶本人至今或許還蒙在鼓裡。

在稿件操作過程中,基於私人信息保密的需要,華平平婉拒了《每日經濟新聞》記者的採訪請求。

360隔空取物?藉助系列產品窺「孤島」

在長期關注資訊安全漏洞相關問題的烏雲漏洞報告平台上,曾有專業人士披露過很多關於搜尋引擎和雲相關的安全問題報告。烏雲漏洞報告平台負責人認為,期貨、股票的操作信息與帳號等隱私信息是網際網路上最機密的部分,在任何情況下,被第三方抓取或獲得的可能性都幾乎可以忽略不計,但為什麼某些特殊搜尋引擎如360卻可以獲得呢?

該負責人指出,金融無疑是全球安全級別最高的行業之一,該體系完全是一個閉環,它們就像完全意義上的密封「孤島」,外人一般只能在外圍「轉悠」,很難進入到系統內部,也就是說,傳統的搜尋引擎從外部根本無法抓取到這些「孤島」的信息,除非藉助用戶需要使用的某些強大客戶端如瀏覽器,搜尋引擎才可以直接抓取用戶終端上的訪問記錄和數據。

對於360能夠蹊蹺獲得這些機密信息的原因,微博名人、程式設計師「獨立調查員」解釋說,不管證券行業安全級別有多高,體系是多麼繁瑣可靠,只要用戶上網的入口產品是360系列,或者安裝了360的網絡安全產品,這些「孤島」或者隱私信息,都存在被上傳到360伺服器的可能性。

獨立調查員否定了這是通過360後門機制來截取的可能性。他分析說,360安全衛士攔截並上傳用戶瀏覽行為的技術手段,與網絡工程師常用的網絡抓包分析工具類似。不同的是,360安全衛士只需要實時攔截並分析HTTP協議數據包,從中提取用戶訪問的目標網址,其攔截過程與結果對用戶來說都不可見,這並非360安全衛士的後門,而是其固有功能,但此功能對用戶而言是個黑盒子,這個黑盒子對用戶隱私安全形成理論上的可能威脅。

獨立調查員感慨道,對於360上傳這些商業機密數據的情況,目前外界還知之甚少。不過可以想像的是,一旦360伺服器被黑客攻克,或者這些數據被360泄露或濫用,對中國網絡和經濟安全可能是災難性的。

據陳明回憶說,上述隱私素材均為當年從upload.360safe.com網站下載所取。

2010年12月30日6時38分,百度貼吧上一位名為「愛wu痕」網友發布了一條信息:看看這裡面360都搜集了什麼啊?這條信息後面附上了一個360存儲收集用戶信息的下載地址。

「上述公開連結被谷歌搜索爬蟲抓取後,進入谷歌網頁庫,被網友搜索到,大公開。」陳明表示,他也在第一時間按照上述連結網址下載了相關的數據。

此後,更多的專業人士加入了下載、分析的行列,甚至他們在安全論壇「kafan」討論此事。很快,360員工發現了伺服器信息泄露的事實,隨後在當天10時30分左右關閉了upload.360safe.com/url_files/目錄瀏覽權限,12時30分左右移除了此文件目錄。

360伺服器記錄的內容,為何會被谷歌抓取泄露?這可能是眾多人看到這些被泄露在外的信息時的最大疑問。

「當時,360在第一時間對外表示,其伺服器外泄用戶隱私的真相,是360一台伺服器遭黑客攻擊,導致少量數據外泄,被谷歌搜尋引擎抓取。」但在陳明看來,「此次360伺服器用戶隱私的數據泄密更有可能的原因是目錄權限沒配置好,而不是遭遇黑客攻擊。黑客攻擊獲取到用戶隱私數據後應該是直接使用以謀利,怎麼會通過貼吧論壇的方式無償對外公開呢?」

據《每日經濟新聞》記者了解,根據搜尋引擎爬蟲(一種自動獲取網頁內容的程序)原理,那些未被公開網址的目錄或文件,網絡訪問者(包括網民和搜尋引擎爬蟲)是無法瀏覽或抓取的,而一旦網址被公開,搜尋引擎爬蟲再次光臨該網站時,就能順藤摸瓜地抓取到那些目錄或文件。

這正是360伺服器隱私數據連結被張貼在百度貼吧後很快被谷歌搜尋引擎爬蟲抓取、並被網民搜索到的原因,否則那些隱私數據即使出現權限控制問題,也是一個信息「孤島」,爬蟲照樣觸不可及。

獨立調查員進一步指出,360已經建立了一套「孤島」信息收集機制,其抓取的部分信息會直接在360搜尋引擎上展現,而更多更隱私的內容或許會永遠躺在360伺服器中,直到被挖掘利用、或被泄露。

一個可以借鑑的真實故事是:去年9月,百度工程師針對360搜索展開的「鬼節捉鬼」實驗已經證明:只要使用360瀏覽器訪問「孤島」頁面,360伺服器很快就能抓取這些頁面內容,並完全在360搜索中展現出來。

隨後一個月,百度某高管在一次面向全國100家媒體開放日的非正式會議上,現場演示了一個360搜尋引擎抓取手機用戶支付結果頁面的截圖。這些頁面與支付寶付款結果頁面類似,上面也有用戶姓名、手機號等敏感信息。根據360搜索頁面結果,這麼複雜的連結,爬蟲是如何發現的?它的出處在哪裡?為何搜索結果的數量有39萬之多?為什麼直接點擊無法訪問?360此舉動引發了相關政府部門的介入。

(出於人身安全考慮,本稿件署名均為化名)

觀點

360被指侵門踏戶逾越安全邊界

此前360方面曾公開對外表示,安全軟體上傳網址監測是行業慣例,帶有用戶名和密碼的網址記錄是由網站登錄機製造成的,並非安全軟體有意上傳。

而獨立調查員認為,這是360為自己侵犯用戶隱私的行為所找的藉口。在他看來,所謂雲安全只是輔助機制,安全軟體應儘可能排除可信的主流網站(所有網銀、政府網站,以及主流門戶、新聞門戶、社交門戶、搜索門戶等),而不是收集並上傳所有網址;且在上傳網址時,應排除網址中的訪問請求參數等個人信息(網址中問號後接的全部子串)。另外,360即便要上傳網址,也沒有必要將其長期保留在其私有伺服器內。安全廠商在驗證其上傳的網址、確認是安全網址後,即應在做必要統計後廢棄,更沒理由與用戶機器唯一識別碼成對地存儲在伺服器上。否則,這款軟體究竟是安全軟體還是間諜軟體?是為了用戶還是為了監視用戶?他認為有充分理由對這些問題打一個很大的問號。

「360明知大量訪問請求參數屬於用戶,而不屬於訪問目標網站。任何安全軟體必須假設並接受『用戶本人無惡意』,這是對用戶最起碼的尊重,除非其目的是監控用戶而非監控網站。雲安全軟體可以在明確告知並取得用戶同意的前提下,上傳瀏覽網址的非用戶參數部分,以分析和阻止可能的惡意網址,且不得記錄用戶機器識別信息。這是最基本的隱私保護原則,而360安全衛士完全不符合此原則要求,罔顧用戶隱私權以及由此衍生的財產權等個人權益。」

「至於用戶所訪問網站的技術實現方式、安全等級等,與360公司有什麼關係呢?退一步講,即使目標網站允許直接訪問此類絕密信息,也不是360就可以做的。」獨立調查員進一步分析說,「更為嚴重的問題在於,金融、證券方面的信息,在網際網路上是與國家安全、軍事等同等重要的禁區,屬於高壓線的範疇,網際網路安全企業理應自覺迴避,但360竟然毫不避嫌全面收集、形同監視,我無法理解其真實動機。這才是此事件最為嚴重的焦點。」

一個不容忽視的細節是:360伺服器如今還有沒有這些用戶隱私?這些被360非法獲取的用戶機密數據是否曾被濫用,至今這依然是個待解的黑盒子之謎。

阿波羅網責任編輯:於飛

來源:每日經濟新聞

轉載請註明作者、出處並保持完整。

家在美國 放眼世界 魂系中華
Copyright © 2006 - 2024 by Aboluowang

投稿 投稿