云手机会偷数据吗?星界「零落地存储」安全架构白皮书解读
“某云手机被曝宿主机直接映射用户 SD 卡,明文保存账号密码。”
两周前,这条 36 字短讯在开发者论坛被点赞 2.3 万次,评论区清一色“再也不敢把微信、企微挂云机”。舆情背后,是云手机行业狂奔五年后留下的灰色地带——数据主权缺位。
当“上云”从可选项变成必答题,企业最担心的不是算力贵不贵,而是数据离开本地后还姓不姓“我”。星界云手机团队用一份 17 页的白皮书回应质疑:把“不偷”写成技术条款,而不是公关话术。
行业乱象:明文密码与“裸奔”的 SD 卡
白帽众测机构 SevenStone 2024Q1 报告显示,抽检 12 家主流云手机,有 5 家把用户目录直接挂载到宿主机的 /mnt 路径,SQLite 里可逆编码的账号密码一抓一大把;3 家为了节省 IO,把虚拟 SD 卡映射成宿主机的一块裸盘,一旦宿主机被提权,用户相册、证书、录音文件瞬间“搬家”。
当“云手机=挂机工具”的旧印象还没褪去,“云手机=数据漏斗”的新标签又贴了上来。B 端客户最怕的不是黑客,而是合规审计那张“数据未加密存储”的红戳,足以让一份千万级合同直接流标。
星界三层隔离:让数据“不落地”成为默认配置
星界给出的解法不是“加强”而是“重构”——把“计算/存储/网络”三条通路全部做成零落地架构:
-
计算层:内存级沙盒
每台云手机运行在独立的 Firecracker 微虚机,内存页表与宿主内核完全隔离;应用读写的 /data、/sdcard 目录实际指向加密内存盘,宿主机磁盘分区看不到任何用户碎文件。关机即销毁,拔掉硬盘也拼不回一张原图。 -
存储层:流加密块设备
用户若主动选择“持久化”,数据会切成 4 MB 块,经 AES-256-XTS 流加密后写入分布式块存储,密钥保存在基于 TPM 的远程 KMS;宿主机只拿到一串随时可吊销的 Delegation Token,本地缓存无密钥、无明文。 -
网络层:双向 mTLS + 私有链路
管理流、业务流、控制流三通道分离,全部默认走 mTLS;支持企业级专属网络,把云手机直接嵌进客户 VPC,流量不经公网,在星界侧落不了地,在云侧也落不了地。
一句话总结:数据要么在内存,要么在加密隧道,要么在客户自己的密钥域,唯独不会出现在星界运维工程师的笔记本里。
内部授权管理:把“后台操作”做成白盒
很多安全事件并非外部攻破,而是“内鬼”一键导出。星界把 RBAC 做到云手机粒度:
- 主账号可给子账号授予“仅查看”“仅 ADB”“完全控制”等 6 级权限;
- 任何控制台点击、ADB 命令、文件拉取都会实时打水印(用户 ID、时间、操作 URL)并写入只读审计链;
- 敏感操作需双人复核+动态令牌,复核记录同步到客户 SIEM,企业可像审计本地服务器一样审计云端手机。
过去“后台帮你装个 APP”是灰色地带,现在每一次 root 权限的 sudo 都需要客户侧审批,让“帮忙”变成“合规工单”。
合规认证:ISO27001 & 等保三级进度披露
白皮书最后一页附上了合规时间轴:
- 2024.02 通过 ISO27001 现场审核,证书待发;
- 2024.05 完成等保三级差距测评,7 月进入现场测评;
- 2024.08 计划递交 PCI-DSS 3.2.1 自评报告,为电商、支付类客户提供直接采信依据。
对正忙于国央企投标的 ISV 来说,这张时间表相当于把“合规风险”从标书里的模糊条款变成可查验的证书编号,省下的尽调时间足以让报价领先一轮。
云手机本该如此:安全是默认,不是加钱
回到产品本身,星界云手机把上述安全能力做成“出厂设置”:
- 批量群控依旧丝滑,镜像克隆 1 拖 200;
- GPU 硬件加速让《碧蓝航线》脚本 60 帧不掉线;
- 双网络模式可在公共出口与专属 VPC 之间一键切换,既做营销撸量,也做私域运营;
- 免 ROOT、多分辨率、ADB 白名单等开放接口,让测试、直播、移动办公场景即插即用。
安全没有牺牲易用性,只是把“后门”换成了“前门”——客户拿着钥匙,星界只提供房间。
写在最后:让子弹飞一会儿,也让数据飞回自己手里
云手机会不会偷数据?答案取决于供应商把数据当成资产还是负担。星界用“零落地存储”把选择题变成判断题:数据不落地,自然没得偷。
如果你正在给公司选型,或者只想挂 10 台云机做私域测试,可以打开官网注册账号,联系客服领取 1 天试用(无需绑卡,到期自动回收)。
白皮书全文与控制台入口见:https://www.chinac.com/Cloud/pro_cloudMoblie.html
让云手机回归工具本质——算力在云端,数据归用户,风险留在过去。
