5G手機還沒用上,芯片的漏洞先出來了
2021年05月18日07:01

  如果說,全球缺芯持續,從汽車企業、手機廠商蔓延到家電行業,打擊企業產品的生產進度,帶來生產成本提高,間接影響到消費者。那麼,芯片安全漏洞問題則將直接對用戶的各種隱私和數據造成嚴重衝擊。

  高通繼因產能問題,芯片延期交貨 7 個月以後,又出現新一輪危機。

  五一假期後,海外安全公司 Check Point Research 發現高通公司調製解調器(MSM)芯片中的漏洞,調製解調器芯片主要負責手機通信功能,具有 2G、3G、4G、5G 功能的片上繫統(單個芯片上集成一個完整體系)。

  也就是說,用戶用手機發短信、打電話、上網都需要調製解調器芯片,而一旦調製解調器芯片出現漏洞,駭客或者網絡攻擊者可以通過 Android 手機系統,利用這些漏洞進行攻擊,注入惡意、不可見的代碼。

  當被駭客盯上後,用戶的短信、通話記錄、通話信息,甚至解鎖移動設備上的用戶識別模塊,存儲用戶網絡身份驗證信息以及聯繫方式。

  據悉,網絡公開數據顯示,全球市場中約 40% 的手機使用高通芯片,這些手機廠商包括Google、Samsung、小米、OPPO、vivo、一加等手機品牌。這意味著,全球近一半的手機用戶,有可能面臨隱私泄露,手機被遠程監視、凍結,數據丟失的風險。

  手機芯片漏洞究竟是怎麼回事?是否只要通過軟件補丁修復後,便可輕而易舉解決風險?泄露事件或許沒有那麼樂觀,更可能根本無法解決。

手機芯片漏洞影響範圍包括5G手機
手機芯片漏洞影響範圍包括5G手機

  漏洞百出

  這不是高通第一次出現芯片漏洞。

  2020 年,在 DEFCON 全球駭客大會上一項研究顯示,高通公司移動芯片中存在六個嚴重漏洞,將影響數以萬計的 Android 智能手機和平板電腦。網路安全研究人員還發現,漏洞主要是高通的 DSP 芯片(數字信號處理器),DSP 負責將語音、視頻、GPS 位置傳感器等服務轉換為可計算的數據,控制著用戶 Android 系統和高通處理器硬件之間的實時請求處理。

  DSP 存在缺陷的話,駭客可以任意蒐集、訪問用戶的照片、視頻、通話記錄,以及麥克風的實時數據、GPS 位置信息等等。

  設想一下,一位用戶外出所在地點信息,以及拍攝的照片、視頻,甚至是和別人用麥克風通話內容,都能被遠程的駭客、網絡攻擊者瞭解的一清二楚。嚴重時,駭客可能破壞目標手機,遠程打開用戶麥克風,植入手機根本無法檢測到的惡意軟件,發起拒絕服務的攻擊,將手機凍結,隨意使用手機上的數據。

  值得注意的是,高通 DSP 芯片上的易攻擊代碼多達 400 多個,廠商、用戶只要沒有任何干預措施,手機就可能變成‘間諜工具’。

  但最近一次與 2020 年不同,高通的漏洞則出現在了調製解調器芯片上。

  如前文所述,調製解調器負責手機的通信功能,打個比方,現在市面上的手機逐漸升級為 5G 手機,手機 5G 性能、接收信號等功能很大程度上取決於調製解調器芯片的性能。

  與 DSP 芯片漏洞相同,駭客通過 Android 系統向調製解調器芯片植入惡意代碼,網絡犯罪分子可以輕鬆探索廠商最新的 5G 代碼。注入代碼的芯片位置不同,影響的功能不同。

  比如,調製解調器芯片主要側重於手機通話功能,訪問用戶呼叫歷史,監聽用戶對話,解鎖手機 SIM 卡,踰越電信運營商的管控。

  不管怎樣這些芯片漏洞都將對用戶隱私數據安全、財產安全產生極大影響。有人說,芯片企業通過發佈漏洞補丁完全可以避免這些漏洞被網絡上的不法犯罪分子所利用,但事實上,執行起來卻並不容易。

  問題或無解

  芯片漏洞被第三方機構公佈後,高通拒絕表態,而是發佈了一則聲明稱,高通正在驗證問題並為 OEM 廠商提供適當的緩衝措施,目前尚沒有證據表明這些漏洞正在被利用,當然,高通鼓勵用戶更新設備補丁。

  高通的聲明變相承認了這些高危漏洞的存在。其實,2020 年的 DSP 芯片漏洞早在第三方攻擊機構發現前,高通就已注意到,並在同年 7 月份開發了關於破解某些 WPA2 加密的無線網絡的補丁,接著在 12 月份,再次發佈某些漏洞的補丁程式。

  但即便高通發佈了補丁程式,效果也不會盡如人意。

  引用 Check Point 研究負責人 Yaniv Balmas 的表述,‘這些芯片漏洞使得全球數億台手機裸奔,修復這些手機是不可能實現的任務。’

  一方面,這些補丁主要面向升級新 Android 系統的用戶,舊 Android 版本用戶不受保護。Stat Counter 數據顯示,全球大約 19% 的 Android 手機運行Google在 2018 年 8 月發佈的 Android Pie 9.0 操作系統,超 9% 用戶的手機則運行的是Google 2017 年 12 月發佈的 Android 8.1 Oreo 操作系統。相當一部分 Android 手機用戶是舊版本。

  另一方面,高通僅僅是整個芯片安全危機事件鏈條上的一個環節,還需要 OEM 廠商即手機廠商,Google的配合。高通需要在芯片和運營的硬件上先進行漏洞修復,再交付給手機廠商,或者將修復程式交由手機廠商們。

  高通完成漏洞修復補丁還不夠,手機廠商如何確保將補丁集成到正在組裝或者正在市場上流通的手機中,具有極大不確定性。眾所周知,手機廠商更新系統較慢,比如,2019 年Google發佈穩定版本的 Android 10 後,絕大部分用戶需要至少一年才能過渡到新的手機系統上。如手機版本過低或服務政策差異,部分手機甚至不能更新最新系統。而Google儘管作為手機系統開發商,但並不能直接為手機用戶更新最新系統和補丁。

  更重要的是,芯片的複雜性決定了漏洞不可能‘根治’。

  以 DSP 芯片為例,DSP 芯片就像手機的‘黑匣子’,除了芯片製造商之外,其他人很難檢測它的工作原理,安全工作人員很難對它們進行測試。所以,DSP 芯片上很可能存在許多成熟的、未知的安全漏洞。

  同時,DSP 芯片承載了現代手機的很多創新性功能,包括手機快充、多媒體功能,極容易被駭客盯上。退一步來說,即便用戶升級了手機,對其漏洞進行了修復也不能解決問題。

  2021 年高通的芯片漏洞出現在調製解調器芯片上,與 DSP 相比,調製解調器的複雜性有過之而無不及,它擁有上千行代碼,有理由相信,兩三年前的舊代碼會存在現行新芯片模型上,駭客完全可以以舊代碼作為突破口,攻擊、竊取手機信息。

  鑒於解決芯片漏洞越來越像一項不可能完成的任務,作為用戶,要麼更換到手機操作系統和芯片均來自自家開發且生態系統較為封閉的Apple手機陣營,要麼,提防一切不明來源的應用程式下載與安裝。在一定程度上,Android手機廠商,包括芯片廠商、手機廠商、操作系統廠商都應該視用戶的數據安全為第一位,共同找到可以平衡各方利益的安全解決方案。

  本文來自極客公園

關注我們Facebook專頁
    相關新聞
      更多瀏覽