三位京都大学的老湿发现了一个奇异的现象,那就是:这些著名的同性交友App都会出卖你的位置,即使你关掉了自己的位置共享。
为了精确测量出身边Gay的位置,他们使用了一种“高科技”的定位方法——三边测量。简单说来,你只需要一把圆规和一根刻度尺就可以玩转这种在1617年就被发明出来的测量方法。
如果“猎物”被两个怪蜀黍盯上,他们只要分别从自己的位置测量自己与“猎物”之间的距离,就可以以这个距离为半径画两个圆,这两个圆的交点就是“猎物”可能所在的位置。当然,这个时候如果出现第三位蜀黍,那么就可以用第三个圆清晰地确定精确位置。(这难道就是三位老湿组成一个研究团队的原因吗?)
【三角测量法图示,目标似乎位于京都大学】
这种攻击方式其实已经被证明可以用在很多约X软件上。然而三位研究员却情有独钟地挑选了几个爆款同性交友App(具体来说是男同志交友App)做研究,散发出了浓浓的信息量。
显然这些交友软件允许用户隐藏自己的位置。在这种情况下,攻击就需要一些特别的技巧。
关掉自己的位置,应该意味着自己的位置绝对不会对外展示。但是,App 中存在的“附近的基友”功能,往往会出卖掉用户。因为在这个界面,只有你附近的人才会出现在推荐名录里。虽然这些App并不会透露“推荐基友”和用户的精确距离,但是这并不影响三位老湿改造自己的算法,从而定位出对方的精确位置。
【同性交友 App Grindr 】
他们测试了三个爆款 App:Grindr、Jack'd 和 Hornet。结论是,Jack'd 透露了最多的用户信息,是最容易被攻击的一个。而Hornet(大黄蜂)算是做得最好的,因为开发者在位置信息里添加了混淆信息。不过,资深的三位研究员可不是吃素的。他们发现了混淆数据的添加规律,最终成功爆菊。
你以为他们的攻击方法是三个人坐“蹦蹦”到城市的不同区域,然后一起摇一摇吗?图样图森破。
如果你是雷锋网的忠实小伙伴,应该看到过很多GPS欺骗的技术。也就是说,三位教授只要在床上。。。不,办公室里,就可以使用无线电设备蒙骗三部手机,让他们觉得自己置身城市的不同区域。完成这一步,接下来就是简单的高中数学了。