如果說,全球缺芯持續,從汽車企業、手機廠商蔓延到家電行業,打擊企業產品的生產進度,帶來生產成本提高,間接影響到消費者。इसलिए,芯片安全漏洞問題則將直接對用戶的各種隱私和數據造成嚴重衝擊。高通繼因產能問題,芯片延期交貨7 個月以後,又出現新一輪危機。
五一假期後,海外安全公司Check Point Research 發現高通公司調製解調器(MSM)芯片中的漏洞,調製解調器芯片主要負責手機通信功能,2 जी के साथ、3जी、4जी、5G 功能的片上系統(單個芯片上集成一個完整體系)。
यानी,用戶用手機發短信、टेलीफ़ोन、上網都需要調製解調器芯片,而一旦調製解調器芯片出現漏洞,黑客或者網絡攻擊者可以通過Android 手機系統,利用這些漏洞進行攻擊,注入惡意、不可見的代碼。
當被黑客盯上後,用戶的短信、通話記錄、通話信息,甚至解鎖移動設備上的用戶識別模塊,存儲用戶網絡身份驗證信息以及聯繫方式。
बताया जा रहा है कि,網絡公開數據顯示,全球市場中約40% 的手機使用高通芯片,這些手機廠商包括谷歌、SAMSUNG、बाजरा、OPPO、विवो、一加等手機品牌。這意味著,全球近一半的手機用戶,有可能面臨隱私洩露,手機被遠程監視、凍結,數據丟失的風險。
手機芯片漏洞究竟是怎麼回事?是否只要通過軟件補丁修復後,便可輕而易舉解決風險?洩露事件或許沒有那麼樂觀,更可能根本無法解決。
漏洞百出
這不是高通第一次出現芯片漏洞。
2020 वर्ष,在DEFCON 全球黑客大會上一項研究顯示,高通公司移動芯片中存在六個嚴重漏洞,將影響數以萬計的Android 智能手機和平板電腦。網路安全研究人員還發現,漏洞主要是高通的DSP 芯片(數字信號處理器),DSP 負責將語音、वीडियो、GPS 位置傳感器等服務轉換為可計算的數據,控制著用戶Android 系統和高通處理器硬件之間的實時請求處理。
DSP 存在缺陷的話,黑客可以任意蒐集、訪問用戶的照片、वीडियो、通話記錄,以及麥克風的實時數據、GPS 位置信息等等。
設想一下,一位用戶外出所在地點信息,以及拍攝的照片、वीडियो,甚至是和別人用麥克風通話內容,都能被遠程的黑客、網絡攻擊者了解的一清二楚。嚴重時,黑客可能破壞目標手機,遠程打開用戶麥克風,植入手機根本無法檢測到的惡意軟件,發起拒絕服務的攻擊,將手機凍結,隨意使用手機上的數據。
यह ध्यान देने लायक है,高通DSP 芯片上的易攻擊代碼多達400 多個,廠商、用戶只要沒有任何干預措施,手機就可能變成「間諜工具」。
但最近一次與2020 年不同,高通的漏洞則出現在了調製解調器芯片上。
如前文所述,調製解調器負責手機的通信功能,एक उदाहरण बनाओ,現在市面上的手機逐漸升級為5G 手機,手機5G 性能、接收信號等功能很大程度上取決於調製解調器芯片的性能。
與DSP 芯片漏洞相同,黑客通過Android 系統向調製解調器芯片植入惡意代碼,網絡犯罪分子可以輕鬆探索廠商最新的5G 代碼。注入代碼的芯片位置不同,影響的功能不同。
उदाहरण के लिए,調製解調器芯片主要側重於手機通話功能,訪問用戶呼叫歷史,監聽用戶對話,解鎖手機SIM 卡,逾越電信運營商的管控。
不管怎樣這些芯片漏洞都將對用戶隱私數據安全、財產安全產生極大影響。有人說,芯片企業通過發布漏洞補丁完全可以避免這些漏洞被網絡上的不法犯罪分子所利用,लेकिन वास्तव में,執行起來卻並不容易。
問題或無解
芯片漏洞被第三方機構公佈後,高通拒絕表態,而是發布了一則聲明稱,高通正在驗證問題並為OEM 廠商提供適當的緩衝措施,目前尚沒有證據表明這些漏洞正在被利用,निश्चित रूप से,高通鼓勵用戶更新設備補丁。
高通的聲明變相承認了這些高危漏洞的存在。वास्तव में,2020 年的DSP 芯片漏洞早在第三方攻擊機構發現前,高通就已註意到,並在同年7 月份開發了關於破解某些WPA2 加密的無線網絡的補丁,接著在12 月份,再次發布某些漏洞的補丁程序。
但即便高通發布了補丁程序,效果也不會盡如人意。引用Check Point 研究負責人Yaniv Balmas 的表述,「這些芯片漏洞使得全球數億台手機裸奔,इन फोन को ठीक करना हासिल करना असंभव है。」
एक ओर,這些補丁主要面向升級新Android 系統的用戶,舊Android 版本用戶不受保護。Stat Counter 數據顯示,全球大約19% 的Android 手機運行谷歌在2018 年8 月發布的Android Pie 9.0 ऑपरेटिंग सिस्टम,超9% 用戶的手機則運行的是谷歌2017 年12 月發布的Android 8.1 Oreo 操作系統。相當一部分Android 手機用戶是舊版本。
वहीं दूसरी ओर,高通僅僅是整個芯片安全危機事件鏈條上的一個環節,還需要OEM 廠商即手機廠商,谷歌的配合。高通需要在芯片和運營的硬件上先進行漏洞修復,再交付給手機廠商,或者將修復程序交由手機廠商們。
高通完成漏洞修復補丁還不夠,手機廠商如何確保將補丁集成到正在組裝或者正在市場上流通的手機中,具有極大不確定性。जैसा कि हम जानते है,手機廠商更新系統較慢,उदाहरण के लिए,2019 年谷歌發布穩定版本的Android 10 पीछे,絕大部分用戶需要至少一年才能過渡到新的手機系統上。如手機版本過低或服務政策差異,部分手機甚至不能更新最新系統。而谷歌儘管作為手機系統開發商,但並不能直接為手機用戶更新最新系統和補丁。
अधिक महत्वपूर्ण बात,芯片的複雜性決定了漏洞不可能「根治」。
以DSP 芯片為例,DSP 芯片就像手機的「黑匣子」,除了芯片製造商之外,其他人很難檢測它的工作原理,安全工作人員很難對它們進行測試。इसलिए,DSP 芯片上很可能存在許多成熟的、未知的安全漏洞。
इसके साथ ही,DSP 芯片承載了現代手機的很多創新性功能,包括手機快充、多媒體功能,極容易被黑客盯上。退一步來說,即便用戶升級了手機,對其漏洞進行了修復也不能解決問題。
2021 年高通的芯片漏洞出現在調製解調器芯片上,與DSP 相比,調製解調器的複雜性有過之而無不及,它擁有上千行代碼,有理由相信,兩三年前的舊代碼會存在現行新芯片模型上,黑客完全可以以舊代碼作為突破口,攻擊、竊取手機信息。
鑑於解決芯片漏洞越來越像一項不可能完成的任務,作為用戶,要么更換到手機操作系統和芯片均來自自家開發且生態系統較為封閉的蘋果手機陣營,要么,提防一切不明來源的應用程序下載與安裝。एक निश्चित सीमा तक,安卓手機廠商,包括芯片廠商、手機廠商、操作系統廠商都應該視用戶的數據安全為第一位,共同找到可以平衡各方利益的安全解決方案。