क्वालकॉम 5 जी चिप भेद्यता:5जी फोन का उपयोग अभी तक नहीं किया गया है, भेद्यता पहले यहां है, समस्या हल नहीं हो सकती है

如果說全球缺芯持續從汽車企業手機廠商蔓延到家電行業打擊企業產品的生產進度帶來生產成本提高間接影響到消費者。इसलिए,芯片安全漏洞問題則將直接對用戶的各種隱私和數據造成嚴重衝擊高通繼因產能問題芯片延期交貨7 個月以後又出現新一輪危機

五一假期後海外安全公司Check Point Research 發現高通公司調製解調器(MSM)芯片中的漏洞調製解調器芯片主要負責手機通信功能,2 जी के साथ、3जी、4जी、5G 功能的片上系統(單個芯片上集成一個完整體系)

यानी,用戶用手機發短信、टेलीफ़ोन、上網都需要調製解調器芯片而一旦調製解調器芯片出現漏洞黑客或者網絡攻擊者可以通過Android 手機系統利用這些漏洞進行攻擊注入惡意不可見的代碼

當被黑客盯上後用戶的短信通話記錄通話信息甚至解鎖移動設備上的用戶識別模塊存儲用戶網絡身份驗證信息以及聯繫方式

बताया जा रहा है कि,網絡公開數據顯示全球市場中約40% 的手機使用高通芯片這些手機廠商包括谷歌、SAMSUNG、बाजरा、OPPO、विवो、一加等手機品牌這意味著全球近一半的手機用戶有可能面臨隱私洩露手機被遠程監視凍結數據丟失的風險

手機芯片漏洞究竟是怎麼回事?是否只要通過軟件補丁修復後便可輕而易舉解決風險?洩露事件或許沒有那麼樂觀更可能根本無法解決

漏洞百出

這不是高通第一次出現芯片漏洞

2020 वर्ष,在DEFCON 全球黑客大會上一項研究顯示高通公司移動芯片中存在六個嚴重漏洞將影響數以萬計的Android 智能手機和平板電腦網路安全研究人員還發現漏洞主要是高通的DSP 芯片(數字信號處理器)DSP 負責將語音、वीडियो、GPS 位置傳感器等服務轉換為可計算的數據控制著用戶Android 系統和高通處理器硬件之間的實時請求處理

DSP 存在缺陷的話黑客可以任意蒐集訪問用戶的照片、वीडियो、通話記錄以及麥克風的實時數據GPS 位置信息等等

設想一下一位用戶外出所在地點信息以及拍攝的照片、वीडियो,甚至是和別人用麥克風通話內容都能被遠程的黑客網絡攻擊者了解的一清二楚嚴重時黑客可能破壞目標手機遠程打開用戶麥克風植入手機根本無法檢測到的惡意軟件發起拒絕服務的攻擊將手機凍結隨意使用手機上的數據

यह ध्यान देने लायक है,高通DSP 芯片上的易攻擊代碼多達400 多個廠商用戶只要沒有任何干預措施手機就可能變成「間諜工具」

但最近一次與2020 年不同高通的漏洞則出現在了調製解調器芯片上

如前文所述調製解調器負責手機的通信功能,एक उदाहरण बनाओ,現在市面上的手機逐漸升級為5G 手機手機5G 性能接收信號等功能很大程度上取決於調製解調器芯片的性能

與DSP 芯片漏洞相同黑客通過Android 系統向調製解調器芯片植入惡意代碼網絡犯罪分子可以輕鬆探索廠商最新的5G 代碼注入代碼的芯片位置不同影響的功能不同

उदाहरण के लिए,調製解調器芯片主要側重於手機通話功能訪問用戶呼叫歷史監聽用戶對話解鎖手機SIM 卡逾越電信運營商的管控

不管怎樣這些芯片漏洞都將對用戶隱私數據安全財產安全產生極大影響有人說芯片企業通過發布漏洞補丁完全可以避免這些漏洞被網絡上的不法犯罪分子所利用,लेकिन वास्तव में,執行起來卻並不容易

問題或無解

芯片漏洞被第三方機構公佈後高通拒絕表態而是發布了一則聲明稱高通正在驗證問題並為OEM 廠商提供適當的緩衝措施目前尚沒有證據表明這些漏洞正在被利用,निश्चित रूप से,高通鼓勵用戶更新設備補丁

高通的聲明變相承認了這些高危漏洞的存在。वास्तव में,2020 年的DSP 芯片漏洞早在第三方攻擊機構發現前高通就已註意到並在同年7 月份開發了關於破解某些WPA2 加密的無線網絡的補丁接著在12 月份再次發布某些漏洞的補丁程序

但即便高通發布了補丁程序效果也不會盡如人意引用Check Point 研究負責人Yaniv Balmas 的表述「這些芯片漏洞使得全球數億台手機裸奔,इन फोन को ठीक करना हासिल करना असंभव है。」

एक ओर,這些補丁主要面向升級新Android 系統的用戶舊Android 版本用戶不受保護Stat Counter 數據顯示全球大約19% 的Android 手機運行谷歌在2018 年8 月發布的Android Pie 9.0 ऑपरेटिंग सिस्टम,超9% 用戶的手機則運行的是谷歌2017 年12 月發布的Android 8.1 Oreo 操作系統相當一部分Android 手機用戶是舊版本

वहीं दूसरी ओर,高通僅僅是整個芯片安全危機事件鏈條上的一個環節還需要OEM 廠商即手機廠商谷歌的配合高通需要在芯片和運營的硬件上先進行漏洞修復再交付給手機廠商或者將修復程序交由手機廠商們

高通完成漏洞修復補丁還不夠手機廠商如何確保將補丁集成到正在組裝或者正在市場上流通的手機中具有極大不確定性。जैसा कि हम जानते है,手機廠商更新系統較慢,उदाहरण के लिए,2019 年谷歌發布穩定版本的Android 10 पीछे,絕大部分用戶需要至少一年才能過渡到新的手機系統上如手機版本過低或服務政策差異部分手機甚至不能更新最新系統而谷歌儘管作為手機系統開發商但並不能直接為手機用戶更新最新系統和補丁

अधिक महत्वपूर्ण बात,芯片的複雜性決定了漏洞不可能「根治」

以DSP 芯片為例DSP 芯片就像手機的「黑匣子」除了芯片製造商之外其他人很難檢測它的工作原理安全工作人員很難對它們進行測試。इसलिए,DSP 芯片上很可能存在許多成熟的未知的安全漏洞

इसके साथ ही,DSP 芯片承載了現代手機的很多創新性功能包括手機快充多媒體功能極容易被黑客盯上退一步來說即便用戶升級了手機對其漏洞進行了修復也不能解決問題

2021 年高通的芯片漏洞出現在調製解調器芯片上與DSP 相比調製解調器的複雜性有過之而無不及它擁有上千行代碼有理由相信兩三年前的舊代碼會存在現行新芯片模型上黑客完全可以以舊代碼作為突破口攻擊竊取手機信息

鑑於解決芯片漏洞越來越像一項不可能完成的任務作為用戶要么更換到手機操作系統和芯片均來自自家開發且生態系統較為封閉的蘋果手機陣營要么提防一切不明來源的應用程序下載與安裝。एक निश्चित सीमा तक,安卓手機廠商包括芯片廠商手機廠商操作系統廠商都應該視用戶的數據安全為第一位共同找到可以平衡各方利益的安全解決方案

उत्तर छोड़ दें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा. आवश्यक फ़ील्ड चिह्नित हैं *