2016 年 5 月微博網(wǎng)友 @蒸米 spark 通過(guò)網(wǎng)絡(luò)數(shù)據(jù)分析工具 Charles 發(fā)現(xiàn)百度輸入法和搜狗輸入法都會(huì)記錄用戶輸入的年后內(nèi)容每一個(gè)內(nèi)容,用戶輸入的搜狗輸入上傳輸入內(nèi)容會(huì)被以明文協(xié)議的方式上傳到百度和搜狗的服務(wù)器,由于是法依石家莊外圍(外圍女)外圍經(jīng)紀(jì)人(電話微信189-4469-7302)真實(shí)上門外圍上門外圍女快速安排90分鐘到達(dá)明文傳輸因此很容易被監(jiān)聽,毫無(wú)隱私可言。然存
之后搜狗輸入法改進(jìn)了連接采用 HTTPS 加密協(xié)議傳輸內(nèi)容,嚴(yán)重用戶安全性相對(duì)明文協(xié)議傳輸來(lái)說(shuō)稍微好了一些,問(wèn)題但重點(diǎn)是且加用戶輸入的內(nèi)容依然會(huì)被上傳,即便用戶退出搜狗輸入法的密系用戶體驗(yàn)計(jì)劃也無(wú)濟(jì)于事。
7 年過(guò)去了,統(tǒng)可聽藍(lán)石家莊外圍(外圍女)外圍經(jīng)紀(jì)人(電話微信189-4469-7302)真實(shí)上門外圍上門外圍女快速安排90分鐘到達(dá)日前有安全研究團(tuán)隊(duì)發(fā)現(xiàn)搜狗輸入法仍然存在安全問(wèn)題,被監(jiān)搜狗輸入法內(nèi)部使用名為 EncryptWall (加密墻) 的點(diǎn)網(wǎng)加密系統(tǒng)對(duì)數(shù)據(jù)進(jìn)行加密,但這個(gè)加密墻存在安全漏洞。年后內(nèi)容

搜狗輸入法的搜狗輸入上傳輸入這個(gè)加密系統(tǒng)存在名為 CBC padding?oracle 攻擊的漏洞,攻擊者利用該漏洞可以恢復(fù)加密網(wǎng)絡(luò)傳輸?shù)姆ㄒ纼?nèi)容,也就是然存解密為明文,從而獲得用戶輸入的所有內(nèi)容。
包括 Windows 版、Android 版和 iOS 版的搜狗輸入法都存在缺陷,在收到安全通報(bào)后騰訊先是表示這個(gè) “漏洞” 沒(méi)問(wèn)題,之后又回郵件確認(rèn)漏洞是有效的,請(qǐng)求研究人員暫時(shí)不要公開漏洞等待修復(fù)。
接著騰訊對(duì)漏洞進(jìn)行了緩解,騰訊修改服務(wù)器在出現(xiàn)錯(cuò)誤時(shí)無(wú)條件返回 HTTP 400 錯(cuò)誤代碼,這個(gè)修復(fù)方式不夠。
到 7 月 20 日,騰訊發(fā)布搜狗輸入法新版本算是徹底解決了問(wèn)題,其中 Windows 版為 13.7 版,Android 版為 11.26 版,iOS 版為 11.25 版。
建議使用搜狗輸入法的用戶升級(jí)搜狗輸入法最新版以修復(fù)漏洞,當(dāng)然如果可以的話,最好直接禁用搜狗輸入法的聯(lián)網(wǎng)功能,禁用后會(huì)導(dǎo)致云輸入功能失效,但安全性可以大幅度提升。