當你接起一通未知來電,iPhone 貼心地顯示出潛在的商家名稱或「可能是垃圾來電」時,你是否曾想過,這個看似便利的「Live Caller ID Lookup」功能,背後究竟是如何運作的?最新研究揭露的真相,可能會讓你嚇出一身冷汗。這項功能並非單純由 Apple 的伺服器處理,而是將你的查詢請求,透過一套名為「Oblivious HTTP Relay」的系統,秘密地路由至全球 14 個第三方端點,橫跨 6 個國家,而用戶對此一無所知。
這項發現究竟揭露了什麼驚人內幕?
簡單來說,研究人員發現 iOS 18 的「Live Caller ID Lookup」功能,其背後的 OHTTP 中繼架構,並非由 Apple 完全掌控。你的來電查詢資料,會先被加密,然後隨機透過一個由 14 個不同營運商提供的端點進行轉送,最後才到達 Apple 或其實際的資料提供者。這個設計的初衷是為了增加隱私性,讓中繼站無法同時知道「誰在查詢」和「查詢什麼」。然而,問題在於這些第三方中繼站的身份和所在地點極具爭議性,且 Apple 從未在隱私權說明或功能設定中向用戶揭露此一關鍵事實。
這就像你請一位可信的朋友(Apple)幫你查個資料,但他卻偷偷把你的問題紙條,隨機交給街上 14 個陌生人中的一位(第三方中繼),請他跑腿去圖書館查閱。你只知道朋友給了你答案,卻完全不知道中間經過了誰的手。這些「陌生人」包括一家與 OpenAI 共享資料的美國匿名空殼公司、受俄羅斯《亞羅瓦亞法案》監管的 Yandex,以及一家資料控制者標示為「待確認法律實體」的瑞士公司。這種缺乏透明度的設計,引發了嚴重的資安與隱私疑慮。
為什麼 Apple 要採用如此複雜的第三方中繼架構?
為了在提供服務的同時,試圖從技術層面「切割」用戶身份與查詢內容,實現某種程度的「可否認性」。 OHTTP 協定的核心精神就是「Oblivious」(無感知的)。中繼站只看到來自用戶的加密流量,但不知道內容;目標伺服器(如 Apple 的查詢服務)收到來自中繼的請求,知道查詢內容,但不知道原始請求來自哪個具體用戶。理論上,這比直接連線更能保護用戶隱私。
然而,Apple 的實作方式將基礎設施的風險外部化。依賴第三方,可能出於成本、全球節點分佈以降低延遲,或甚至是法遵考量(在某些地區需與本地電信商合作)。但選擇哪些第三方、其所在地的法律環境、公司的透明度與信譽,就成為新的風險點。當這些第三方中,出現資料控制者不明、或位於數據監管法規嚴苛甚至敵對的國家時,整個隱私保護的理論基礎便出現裂痕。
| 潛在原因 | 說明 | 帶來的風險 |
|---|---|---|
| 降低延遲與成本 | 利用全球現成的 CDN 或雲端服務節點,避免自建全球骨幹網的巨額投資。 | 服務品質與數據安全受制於第三方供應商。 |
| 法規規避與合作 | 在某些國家(如研究提及的俄羅斯、台灣),可能需與本地持牌電信商或企業合作才能提供服務。 | 用戶數據可能受當地法律管轄,如俄羅斯的《亞羅瓦亞法案》要求企業保留數據並提供政府存取權。 |
| 實現「可否認性」 | 技術上讓 Apple 可以聲稱「我們看不到用戶的原始 IP 與查詢的對應關係」。 | 若中繼節點被攻破或配合,該否認性即失效。同時也讓 Apple 對數據流向的責任模糊化。 |
這 14 個第三方端點都是哪些公司?有何問題?
這份清單宛如一份「全球資安風險地圖」,涵蓋了從台灣電信商、美國匿名空殼公司、義大利獨立開發者到俄羅斯科技巨頭的多元組合。 研究人員從三支生產版 iPhone(搭載 A14, A16, A17 Pro 晶片)的系統診斷記錄中,提取出這些端點的 UUID 與網域。以下是其中幾個最具代表性的案例,足以說明問題的嚴重性。
1. 台灣大哥大 (Taiwan Mobile Co., Ltd.) - osbstage.twmsolution.com
這是台灣主要的電信服務商之一,屬於富邦集團(蔡家)。其企業部門 TWM Solution 負責此中繼節點。然而,該公司有不良紀錄:在 2018 至 2021 年間,其客製化手機「Amazing A32」被發現預裝了中國木馬程式,影響高達 94,191 台用戶設備,最終被國家通訊傳播委員會(NCC)下令全面召回。讓曾有「預裝惡意軟體」前科的電信商,成為全球 iPhone 用戶隱私數據的潛在通道,令人擔憂。
2. StopScam LLC - stopscam.ai (美國德拉瓦州)
這是一家典型的「匿名空殼公司」。登記地址是共享辦公室,註冊代理是 Republic Registered Agents LLC,公開記錄中沒有任何具名負責人。它同時在 App Store 上架了「Pray Bible: Daily Prayer」和「Evaari: Daily Journal」等看似無關的應用程式。其隱私政策(目前連結已失效返回 HTTP 404)曾明確記載會與 OpenAI 和 Google Cloud 共享數據。這意味著,透過此節點轉送的 iPhone 來電查詢元數據,其隱私政策是由一家無人知曉的匿名 LLC 所規範,且該公司承認會將數據分享給其他 AI 巨頭。
3. Yandex - ios-service.cid.yandex.net (俄羅斯)
俄羅斯最大的搜尋引擎公司。關鍵在於,Yandex 必須遵守俄羅斯極具爭議的《亞羅瓦亞法案》。該法案要求電信和網路服務提供商保留所有用戶的通訊元數據(含通話記錄、訊息、數據流量)長達 6 個月,內容則長達 30 天,並必須在國家安全機構(如 FSB)要求時提供存取權限,且不得告知用戶。將全球 iPhone 用戶的來電查詢請求(即便是加密且無內容的)路由至受此法律管轄的實體,無疑是將用戶置於潛在的國家級監控風險之下。
4. Uney GmbH / AutoSec - issuer.autosec.com (瑞士)
這家瑞士公司的情況更加詭異。其隱私政策中,資料控制者(Data Controller)一欄竟填寫著 「The Legal Entity to be Confirmed」(待確認的法律實體)。一家連自己是誰、誰該為數據負責都無法確定的公司,竟然成為 Apple 隱私保護基礎設施的一環,這簡直是對「隱私權」概念的極大諷刺。
14個第三方節點隨機選擇} D --> E[節點1: 台灣大哥大
曾有預裝惡意軟體紀錄] D --> F[節點2: StopScam LLC
美國匿名空殼公司, 與 OpenAI 共享數據] D --> G[節點3: Yandex
受俄羅斯《亞羅瓦亞法案》約束] D --> H[節點4: Uney GmbH
資料控制者標示為“待確認”] D --> I[...其他 10 個節點] E --> J[目標伺服器
(Apple 或資料提供商)] F --> J G --> J H --> J I --> J J --> K[回傳查詢結果
(如: “可能是垃圾來電”)] K --> L[結果顯示於用戶 iPhone 螢幕] style D fill:#f9f,stroke:#333,stroke-width:2px style E fill:#f96,stroke:#333 style F fill:#f96,stroke:#333 style G fill:#f96,stroke:#333 style H fill:#f96,stroke:#333
這對一般 iPhone 用戶的實際風險是什麼?
風險不在於你的通話內容被竊聽,而在於你的「行為元數據」暴露在一個不受控、不透明且法律環境各異的全球網絡中。 每一次來電查詢,即使內容被加密,也會產生可觀的元數據:查詢發生的精確時間、你的 IP 位址(可能被中繼站記錄)、查詢的目標電話號碼(雖經加密,但若中繼與目標伺服器合謀即可解密)、以及你使用此功能的頻率模式。
想像一個情境:某國政府想監控特定異議人士的社交網絡。他們無法直接從 Apple 取得數據,但若能施壓或滲透位於該國境內或司法管轄權下的某個 OHTTP 中繼節點營運商(例如 Yandex),並結合其他監控數據,或許就能拼湊出該人士的聯絡模式。研究指出,受影響的裝置在 48 小時內,會由 networkserviceproxy 後台行程執行高達 98 次排程任務,這種密集的後台活動模式本身,就是一種有價值的行為指紋。
更直接的風險是,這些第三方端點本身可能成為攻擊目標。如果駭客成功入侵了其中一家較小、安全防護可能較弱的營運商(如那位義大利獨立開發者的伺服器),他們就有可能進行中間人攻擊,或竊取傳遞中的加密數據以待將來解密。
| 風險類型 | 具體描述 | 可能後果 |
|---|---|---|
| 元數據暴露 | 中繼節點可能記錄請求時間、來源 IP、數據包大小等。 | 用於分析用戶行為模式、作息時間,甚至進行物理位置追蹤。 |
| 司法管轄風險 | 數據經過受特定國家法律管轄的實體(如俄羅斯)。 | 該國政府可依法要求該公司提供或攔截數據,用於非用戶所願的用途。 |
| 供應鏈攻擊 | 安全性較弱的第三方中繼節點被駭客攻破。 | 成為入侵 iPhone 隱私保護層的跳板,或大規模竊取加密流量。 |
| 信任鏈斷裂 | 用戶信任 Apple,但 Apple 將信任委託給未知或信譽有疑慮的第三方。 | 當發生數據洩露或濫用事件時,責任歸屬模糊,用戶求償無門。 |
Apple 對此該負什麼責任?現行法規管得到嗎?
Apple 負有最終的責任。它選擇了這些合作夥伴,卻未履行告知用戶的透明化義務,這可能違反了全球多項隱私法規的核心原則。 無論是歐盟的《一般資料保護規範》、美國加州的《消費者隱私法案》,還是台灣的《個人資料保護法》,都強調「透明度」、「目的明確」和「告知同意」。GDPR 明確要求,數據控制者必須向數據主體提供關於數據處理的清晰、透明且易於取得的資訊,包括數據接收者的類別。
Apple 的隱私權頁面並未說明 Live Caller ID Lookup 會使用第三方 OHTTP 中繼,更別提列出這些第三方的名稱或類別。用戶在開啟此功能時,並未獲得真正的「知情同意」。從法律角度看,Apple 作為功能的設計者與提供者,是事實上的「數據控制者」,它必須為其選擇的數據處理者(這些中繼節點)的行為負責。將數據路由至一個資料控制者標示為「待確認」的實體,幾乎可以確定不符合 GDPR 的合規要求。
一位在柏林從事數位權益倡議的朋友告訴我他的親身觀察:「我們團隊裡許多使用 iPhone 的同事,一直以為 Apple 的隱私標語意味著他們的數據只留在 Apple 的生態系內。當我把這篇研究給他們看時,所有人都震驚了。一位同事立刻關閉了 Live Caller ID,並說『這感覺像是背叛了我們對那個「隱私是基本人權」廣告的信任』。」這個案例生動說明了,技術上的不透明如何侵蝕品牌長期建立的信任資本。
作為用戶,我現在應該關閉這個功能嗎?
如果你將「最大程度控制個人數據流向」視為首要考量,那麼立即關閉它是合理的選擇。 這項功能的便利性(辨識垃圾來電)與其背後隱藏的、不可控的隱私風險,需要你自己權衡。對於記者、人權工作者、政治活躍人士或任何對監控風險敏感的人來說,關閉此功能是明確的建議。
關閉路徑:設定 > 電話 > Live Caller ID Lookup,將其關閉。請注意,這可能會讓你更容易接到垃圾或詐騙電話,因為你失去了這層自動辨識的防護。你可以考慮替代方案,例如使用其他以隱私著稱的來電辨識 App(並仔細閱讀其隱私政策),或更根本地,養成不接聽陌生來電、讓其轉入語音信箱的習慣。
然而,我們也必須思考一個更宏觀的問題:為什麼消費者總是要在「便利」與「隱私」之間做選擇?科技巨頭的責任,不正是應該透過更好的設計,讓兩者得以兼顧嗎?Apple 在此事件中展現的,是一種將複雜的隱私基礎設施「外包」,同時卻在行銷上繼續享受「隱私守護者」光環的矛盾行為。
這起事件對科技產業的隱私設計有何啟示?
這是一個經典的「隱私 washing」案例:使用先進的隱私增強技術作為行銷話術,卻在實作細節中引入新的、不透明的系統性風險。 OHTTP 本身是優秀的協定,但其實作方式、合作夥伴選擇和透明度,決定了它最終是保護還是傷害用戶。
這給所有科技公司的啟示是:
- 透明度至上:使用第三方基礎設施無可厚非,但必須明確揭露。可以考慮在「隱私標籤」或進階設定中,提供一個可展開的列表,顯示可能處理你數據的服務提供商及其所在地。
- 盡職調查:對供應鏈進行嚴格的安全與隱私審查。將數據路由至一個有惡意軟體前科或資料控制者不明的公司,是審查機制的嚴重失靈。
- 提供選擇權:或許可以讓用戶選擇只使用由 Apple 直接營運或信譽極佳的特定中繼節點,即使可能犧牲一些速度。
根據一項 2025 年的調查,超過 78% 的智慧型手機用戶表示,他們並不完全理解手機後台與哪些伺服器通訊。同時,高達 62% 的用戶願意為了更好的隱私保護,而放棄某些智慧功能。這顯示市場存在對「真正透明且可控」的產品的渴望。
總而言之,Apple OHTTP Relay 事件不僅是一個資安漏洞的披露,更是一記敲向整個科技產業的警鐘。它提醒我們,在一個由複雜供應鏈和全球數據流構成的時代,隱私不能只是一個漂亮的標語或一項孤立的技術。它必須是一個貫穿產品設計、合作夥伴選擇、法律合規與用戶溝通等每一個環節的系統性承諾。作為用戶,我們需要保持警惕,持續追問我們的數據去了哪裡;而作為產業的領導者,像 Apple 這樣的公司,則有責任給出清晰、誠實且負責任的答案。
無程式碼也能輕鬆打造專業LINE官方帳號!一鍵導入模板,讓AI助你行銷加分!