万众期待的5G手机,芯片出现漏洞,问题或无解

万众期待的5G手机,芯片出现漏洞,问题或无解
2021年08月09日 13:52 智芯科技讯

芯片的问题过于复杂,这也决定了漏洞可能无法被修复。

电路板上的微芯片Microchips on a circuit board

全球芯片短缺的问题已经渗透到各行各业,打击产品的生产进度,带来生产成本的提高,间接影响消费者。高通因产能问题将芯片交货期推迟7个月后,芯片漏洞暴露出来,这直接冲击了用户的各种隐私和数据,新漏洞存在于5G调制解调器中,这个漏洞可能影响全球30%的安卓手机。

安卓手机Android phone

五一节过后,国外安全公司Check Point Research在高通公司的调制解调器(MSM )芯片中发现了漏洞。调制解调器芯片主要负责手机的通信功能,是具有2G、3G、4G、5G功能的片上系统)将完整的系统集成到单个芯片上。

也就是说,用户用手机发邮件、打电话、连接互联网需要调制解调器芯片,但一旦调制解调器芯片出现漏洞,黑客和网络攻击者就会通过安卓手机系统,利用这些漏洞

如果被黑客盯上,就会解锁用户的邮件、通话记录、通话信息、甚至移动设备上的用户标识模块,并保存用户的网络凭据和联系方式。

网络安全和隐私犯罪。混合媒体Network security and privacy crime.

网络公开数据显示,全球市场约40%的手机使用高通芯片,这些手机制造商包括谷歌、三星、小米、OPPO、vivo、一加等手机品牌。这意味着全球近半数的手机用户可能面临隐私泄露、手机远程监控、冻结和数据丢失的风险。

手机芯片的漏洞是什么?使用软件补丁修复可以轻松解决风险吗?泄露事件可能没那么乐观,也可能根本解决不了。

01漏洞百出

2020年,在DEFCON全球黑客大会上的研究发现,高通公司的移动芯片有6个严重漏洞,影响上万部安卓智能手机和平板电脑。网络安全研究人员还指出,漏洞主要是高通量的DSP芯片(数字信号处理器),DSP将语音、视频、GPS位置传感器等服务转换为可计算的数据,与用户安卓系统实现高通量。

如果DSP有缺陷,黑客可以任意收集和访问用户的照片、视频、通话记录、麦克风的实时数据、GPS位置信息等。

想象一下,远程黑客和网络攻击者清楚地知道某个用户外出的地点的信息、拍摄的照片和视频,以及与他人通过麦克风通话的内容。在严重情况下,黑客可能会破坏目标手机、远程打开用户麦克风、嵌入手机完全检测不到的恶意软件、发起拒绝服务攻击、冻结手机或自由使用手机数据。值得注意的是,高通DSP芯片搭载了400多条易攻击代码,只要厂商、用户没有任何干预措施,手机就有可能成为“间谍工具”。

但是,最近与2020年不同,高通的漏洞出现在了调制解调器芯片上。

如上所述,调制解调器负责手机的通信功能。例如,目前市面上的手机正在升级为5G智能手机,手机的5G性能、接收信号等功能很大程度上依赖于调制解调器芯片的性能。

和DSP芯片的漏洞一样,黑客通过安卓系统将恶意代码嵌入调制解调器芯片中,网络罪犯可以轻松搜索制造商最新的5G代码。根据注入代码的芯片位置不同,影响的功能也不同。

例如,调制解调器芯片主要侧重于手机的通话功能,访问用户的通话记录,监听用户的对话,解锁手机的SIM卡,超出通信运营商的管制。

Sim cardSim card

无论如何,这些芯片的漏洞都会严重影响用户隐私数据的安全、财产的安全。据说芯片公司通过分发漏洞补丁可以完全避免这些漏洞被互联网上的非法罪犯利用,但实际上并不容易执行。

02问题或无解

芯片漏洞向第三方公布后,高通拒绝表态,并发表声明称高通正在验证问题,为OEM制造商提供适当的缓冲措施。目前,没有证据表明这些漏洞正在被利用。当然,高通鼓励用户更新设备补丁。

创意配图:高通公司

高通的声明承认了这些高危漏洞的存在。其实,2020年DSP芯片的漏洞在第三方攻击机构发现之前,高通就已经注意到了,同年7月开发了破解部分WPA2加密无线网络的补丁,接着在12月,再次发布了部分漏洞补丁。

但是,即使以高吞吐量发布修补程序,也无法期待效果。

Check Point的研究负责人Yaniv Balmas说:“这些芯片的脆弱性使得全世界数以亿计的手机裸奔,修复这些手机是不可能完成的任务。“”

另一方面,这些修补程序主要面向升级新安卓系统的用户,而旧安卓版本的用户不受保护。根据Stat Counter的数据,全球约19%的安卓手机运行的是谷歌2018年8月发布的安卓PIE 9.0,9%以上用户的手机是谷歌2017年12月发布的安卓8.1。相当多的安卓手机用户是旧版本。另一方面,高通是整个芯片安全危机事件链的一环,也需要作为OEM制造商的手机制造商、谷歌的协助。高通需要用芯片和运营的硬件进行漏洞修复,然后交付给手机制造商,或者向手机制造商提交修复程序。

高通量不足以完成漏洞修复补丁,手机制造商如何将补丁整合到组装中或市场上流通的手机上,存在着极大的不确定性。众所周知,手机制造商的系统更新很慢,例如,2019年谷歌发布稳定版本的安卓10后,大部分用户需要至少一年的时间才能迁移到新的手机系统。如果手机版本太低,或者服务策略不同,有些手机甚至无法更新最新的系统。尽管谷歌是手机系统的开发者,却不能为手机用户直接更新最新的系统和补丁。

更重要的是,芯片的复杂性决定了漏洞无法“根治”

以DSP芯片为例,DSP芯片就像手机的“黑匣子”,芯片制造商以外的人很难检测到它的工作原理,安全人员很难对它们进行测试。因此,DSP芯片中很可能存在许多成熟的未知安全漏洞。

同时,DSP芯片搭载了手机快速充电、多媒体功能等现代手机的许多创新功能,很容易被黑客盯上。退一步说,无论用户升级手机还是修复其漏洞,都无法解决问题。

2021年高通的芯片脆弱性出现在调制解调器芯片上。调制解调器比DSP复杂得多,拥有数千行代码。两三年前的旧代码存在于现行的新芯片模式中,黑客有理由相信可以以旧代码为突破口攻击和窃取手机信息。

由于解决芯片漏洞越来越成为不可能的任务,作为用户,更关心的是手机的操作系统和芯片是更换为自身开发、生态系统封闭的苹果手机阵营,还是下载和安装来源不明的应用程序在一定程度上,包括安卓手机制造商、芯片制造商、手机制造商、操作系统制造商在内,应该首先考虑用户的数据安全,找到能够平衡各方面利益的安全解决方案。

(内容真实性已考证,图片来源于网络,如有侵权,请联系作者删除)

财经自媒体联盟更多自媒体作者

新浪首页 语音播报 相关新闻 返回顶部