5G手機還沒普及,高通數據機晶片的漏洞一個接一個

5G手機還沒普及,高通數據機晶片的漏洞一個接一個

ADVERTISEMENT

如果說,全球缺晶片持續,從汽車企業、手機廠商蔓延到家電行業,打擊企業產品的生產進度,帶來生產成本提高,間接影響到消費者。那麼,晶片安全漏洞問題則將直接對使用者的各種隱私和數據造成嚴重衝擊。

高通繼因產能問題,晶片延期交貨7 個月以後,又出現新一輪危機。海外安全公司Check Point Research 發現高通公司數據機(MSM)晶片中的漏洞。

數據機晶片主要負責手機通訊功能,具有2G、3G、4G、5G 功能的單晶片系統。也就是說,使用者用手機發簡訊、打電話、上網都需要數據機晶片,而一旦數據機晶片出現漏洞,駭客或者網路攻擊者可以透過Android 手機系統,利用這些漏洞進行攻擊,寫入惡意、不可見的程式碼。

當被駭客盯上後,使用者的簡訊、通話記錄、通話訊息,甚至解鎖行動設備上的使用者辨識模組,儲存使用者網路身份驗證訊息以及聯繫方式。

據悉,網路公開數據顯示,全球市場中約40% 的手機使用高通晶片,這些手機廠商包括Google、三星、小米、OPPO、vivo、一加等手機品牌。這意味著,全球近一半的手機使用者,有可能面臨隱私洩露,手機被遠端監視、凍結,數據遺失的風險。

手機晶片漏洞究竟是怎麼回事?是否只要透過軟體程式修補修復後,便可輕而易舉解決風險?洩露事件或許沒有那麼樂觀,更可能根本無法解決。 

漏洞百出

這不是高通第一次出現晶片漏洞。

2020 年,在DEFCON 全球駭客大會上一項研究顯示,高通公司行動晶片中存在6個嚴重漏洞,將影響數以萬計的Android 智慧型手機和平板電腦。網路安全研究人員還發現,漏洞主要是高通的DSP 晶片(數位訊號處理器),DSP 負責將語音、視訊、GPS 位置傳感器等服務轉換為可計算的資料,控制著使用者Android 系統和高通處理器硬體之間的即時請求處理。

DSP 存在缺陷的話,駭客可以任意蒐集、存取使用者的照片、影片、通話記錄,以及麥克風的即時數據、GPS 位置訊息等等。

設想一下,一位使用者外出所在地點訊息,以及拍攝的照片、影片,甚至是和別人用麥克風通話內容,都能被遠端的駭客、網路攻擊者了解的一清二楚。嚴重時,駭客可能破壞目標手機,遠端打開使用者麥克風,植入手機根本無法檢測到的惡意軟體,發起拒絕服務的攻擊,將手機凍結,隨意使用手機上的數據。

值得注意的是,高通DSP 晶片上的易攻擊程式碼多達400 多個,廠商、使用者只要沒有任何干預措施,手機就可能變成「間諜工具」。

但最近一次與2020 年不同,高通的漏洞則出現在了數據機晶片上。

如前文所述,數據機負責手機的通訊功能,打個比方,現在市面上的手機逐漸升級為5G 手機,手機5G 性能、接收訊號等功能很大程度上取決於數據機晶片的性能。

與DSP 晶片漏洞相同,駭客透過Android 系統向數據機晶片植入惡意程式碼,網路犯罪分子可以輕鬆探索廠商最新的5G 程式碼。寫入程式碼的晶片位置不同,影響的功能不同。

比如,數據機晶片主要側重於手機通話功能,存取使用者通話歷史記錄,監聽使用者對話,解鎖手機SIM 卡,逾越電信商的管控。

不管怎樣這些晶片漏洞都將對使用者隱私數據安全、財產安全產生極大影響。有人說,晶片企業透過發布漏洞修補程式完全可以避免這些漏洞被網路上的不法犯罪分子所利用,但事實上,執行起來卻並不容易。

問題可能無解

晶片漏洞被第三方機構公佈後,高通拒絕表態,而是發布了一則聲明稱,高通正在驗證問題並為OEM 廠商提供適當的緩衝措施,目前尚沒有證據表明這些漏洞正在被利用,當然,高通鼓勵使用者更新設備修補程式。

高通的聲明變相承認了這些高危險漏洞的存在。其實,2020 年的DSP 晶片漏洞早在第三方攻擊機構發現前,高通就已注意到了,並在同年7 月份開發了關於破解某些WPA2 加密的無線網路的修補程式,接著在12 月份,再次發布某些漏洞的修補程式。

但即便高通發布了修補程式,效果也不會盡如人意。

引用Check Point 研究負責人Yaniv Balmas 的表述,「這些晶片漏洞使得全球數億台手機裸奔,修復這些手機是不可能實現的任務。」

一方面,這些修補程式主要面向升級新Android 系統的使用者,舊Android 版本使用者不受保護。Stat Counter 數據顯示,全球大約19% 的Android 手機執行Google在2018 年8 月發布的Android Pie 9.0 作業系統,超9% 使用者的手機則執行的是Google 2017 年12 月發布的Android 8.1 Oreo 作業系統。相當一部分Android 手機使用者是舊版本。

另一方面,高通僅僅是整個晶片安全危機事件鏈條上的一個環節,還需要OEM 廠商即手機廠商,Google的配合。高通需要在晶片和營運的硬體上先進行漏洞修復,再交付給手機廠商,或者將修復程式交由手機廠商們。

高通完成漏洞修復修補程式還不夠,手機廠商如何確保將修補程式整合到正在組裝或者正在市場上流通的手機中,具有極大不確定性。眾所周知,手機廠商更新系統較慢,比如,2019 年Google發布穩定版本的Android 10 後,絕大部分使用者需要至少一年才能過渡到新的手機系統上。如手機版本過低或服務政策差異,部分手機甚至不能更新最新系統。而Google儘管作為手機系統開發商,但並不能直接為手機使用者更新最新系統和修補程式。

更重要的是,晶片的複雜性決定了漏洞不可能「根治」。

以DSP 晶片為例,DSP 晶片就像手機的「黑盒子」,除了晶片製造商之外,其他人很難檢測它的工作原理,安全工作人員很難對它們進行測試。所以,DSP 晶片上很可能存在許多成熟的、未知的安全漏洞。

同時,DSP 晶片承載了現代手機的很多創新性功能,包括手機快充、多媒體功能,極容易被駭客盯上。退一步來說,即便使用者升級了手機,對其漏洞進行了修復也不能解決問題。

2021 年高通的晶片漏洞出現在數據機晶片上,與DSP 相比,數據機的複雜性有過之而無不及,它擁有上千行程式碼,有理由相信,兩三年前的舊程式碼會存在目前新晶片模型上,駭客完全可以用舊程式碼作為突破口,攻擊、竊取手機訊息。

鑑於解決晶片漏洞越來越像一項不可能完成的任務,作為使用者,要嘛更換到手機作業系統和晶片均來自自家開發且生態系統較為封閉的蘋果手機陣營,要嘛,提防一切不明來源的應用程式下載與安裝。在一定程度上,Android手機廠商,包括晶片廠商、手機廠商、作業系統廠商都應該視使用者的數據安全為第一位,共同找到可以平衡各方利益的安全解決方案。

 

使用 Facebook 留言

發表回應

謹慎發言,尊重彼此。按此展開留言規則