标签 AI手机助手 下的文章

引子 2025 年底,字节推出系统级的手机助手,让人眼前一亮的同时,也引起了大家的疑问:这个高权限的 AI 手机助手会不会进行越权操作?能不能保障用户的隐私安全?

image.png

豆包手机毕竟还没有到量产阶段,我们还很难评估豆包手机助手的安全性。但是大家不要忘了,我们每个人的手机上其实早就有了一个系统级的 AI 助手,它可能没有豆包那么智能,但也能替我们进行很多操作了。 如果把智能手机比作一个智能体的话,AI 手机助手能替我们执行的操作,便是这个智能体的工具。 所以,本文想跟大家讨论的是,我们现有手机自带的 AI 助手,是不是其实已经存在越权风险了呢? 总览 本文主要带大家分析一下 DEFCON 33 的议题 Siri-ously Leaky: Exploring Overlooked Attack Surfaces Across Apple's Ecosystem,探讨苹果手机助手最近出现的一些越权漏洞,并看一看如何利用这些漏洞来泄露用户的个人隐私数据。议题资料 AI 手机助手越权-隐私泄露 建议大家结合作者提供的 PPT一起来看,里面提供了漏洞的视频演示,比较清晰直观,我这里只是从中截图进行总结。 案例一:越权读取用户的私密相册 漏洞原理:如果刚刚解锁查看过隐私相册,里面的照片数据会被缓存,此时退出隐私相册,再次进入,尽管需要再次验证身份,但是可以通过手机助手将缓存数据读出来。

image.png

案例二:锁屏窃取用户 ChatGPT 记忆 苹果手机支持锁屏和 ChatGPT 聊天,而 ChatGPT 拥有个性化记忆、以及聊天记录

image.png

那么这里没做好权限控制,在手机锁屏时,存在越权读取记忆的隐私泄露风险。

image.png

案例三:锁屏窃取用户当前浏览的 ChatGPT 聊天记录链接 如果在打开了某条 ChatGPT 聊天记录的情况下,锁定屏幕,可以通过唤醒手机助手,让 Siri 把当前页面加入提醒事项,就可以得到当前聊天记录的分享链接,造成隐私聊天数据泄露。

image.png

案例四:锁屏窃取用户当前浏览的网页信息 同案例三,都是没有做好锁屏状态下对锁屏下方内容的权限控制,泄露用户当前正在浏览的网址。

image.png

总结 漏洞本身比较简单,但这是一个普遍存在、并且将在未来持续存在的攻击面。 AI 越来越智能的未来,AI 各种便捷新功能疯狂上新的同时,一定也要做好权限控制,保障 AI 的安全性。 免责声明 本文所有内容仅供安全研究、教育和防御性安全测试使用。使用者需: 1遵守当地法律法规 2仅在授权环境中进行测试 3不得用于非法入侵或恶意攻击 4对使用后果自行承担责任 参考资料 Siri-ously Leaky: Exploring Overlooked Attack Surfaces Across Apple's Ecosystem: https://github.com/richeeta/DEFCON33-Siriously-Leaky?tab=readme-ov-file