高通芯片漏洞,5月6日,高通芯片突然被曝出存在安全漏洞,高通芯片一直都是在手機(jī)行業(yè)的芯片巨頭,全球的手機(jī)業(yè)務(wù)都離不開高通芯片,就連三星、蘋果和華為這些手機(jī)也需要用到高通的一些技術(shù),這次的安全漏洞問題影響還是很大的,那么關(guān)于高通芯片漏洞,高通芯片漏洞對哪些手機(jī)受到的影響最大呢,下面小編就跟大家一起探討下。
5月6日,網(wǎng)絡(luò)安全解決方案提供商Check Point軟件技術(shù)有限公司(美股:CHKP)的威脅情報(bào)部門Check Point Research發(fā)布了一篇有關(guān)高通(美股:QCOM)數(shù)據(jù)服務(wù)安全的調(diào)查報(bào)告。該報(bào)道指出高通芯片上存在一個高危漏洞,該漏洞披露編號為CVE-2020-11292。
報(bào)告中寫道,黑客可以利用此漏洞從安卓系統(tǒng)通過QMI高通信息接口向手機(jī)的“手機(jī)臺調(diào)制解調(diào)器”中的此項(xiàng)漏洞注入惡意代碼。簡單來說,黑客可以攻擊這個漏洞從而能夠獲取到用戶的通話記錄和短信,并監(jiān)聽用戶的對話,甚至能夠利用這個漏洞解鎖SIM卡。
據(jù)中國科技新聞網(wǎng)了解到,QMI高通信息接口用于連接手機(jī)調(diào)制解調(diào)器和設(shè)備終端來構(gòu)造一個數(shù)據(jù)通道。調(diào)制解調(diào)器的作用簡單來說就是當(dāng)設(shè)備終端(比如手機(jī)、電腦等)發(fā)送信息時(shí),將終端內(nèi)部使用的數(shù)字信號轉(zhuǎn)換成模擬信號,發(fā)送出去;接收信息時(shí),通過調(diào)制解調(diào)器將此模擬信號轉(zhuǎn)換成數(shù)字信號再傳送給設(shè)備終端,供其接收和處理。而安卓系統(tǒng)則能夠通過這個QMI高通信息接口訪問手機(jī)的調(diào)制解調(diào)器,進(jìn)而獲取數(shù)據(jù)。
Check Point Research機(jī)構(gòu)的研究人員表示,高通研發(fā)的調(diào)制解調(diào)器是一種基于高通基帶芯片上的芯片系統(tǒng),稱為“片上系統(tǒng)”(SoC)。能夠?yàn)檎Z音,短信和高清錄音等模塊提供功能,這些功能主要在Google品牌的高端設(shè)備(例如谷歌Pixel)、三星、LG、小米以及一加手機(jī)上搭載。另外,手機(jī)制造商可以自定義這個系統(tǒng),以便他們做其他事情,比如LG將利用這個系統(tǒng)處理SIM卡解鎖的請求。這些功能都將成為攻擊者利用該漏洞的潛在攻擊目標(biāo)。
針對上述問題,高通已經(jīng)發(fā)布了一個針對性的修復(fù)方案;但有分析人士稱,修復(fù)措施的實(shí)施需要時(shí)間,因此,許多手機(jī)可能仍然容易受到威脅。數(shù)據(jù)顯示,目前全球智能手機(jī)用戶超過30億,而其中有將近三分之一使用的是高通基帶芯片;也就是說,高通基帶芯片的漏洞將影響超過10億智能手機(jī)用戶。
實(shí)際上,高通芯片的安全性此前就飽受詬病。報(bào)道指出,僅在2020年,Check Point就發(fā)現(xiàn)高通驍龍數(shù)字信號處理器中的漏洞超過400個??偟膩碚f,在網(wǎng)絡(luò)高度普及、電子產(chǎn)品廣泛使用的當(dāng)下,消費(fèi)者已經(jīng)越來越重視個人信息安全問題。作為全球頂尖的移動處理器供應(yīng)商,高通亟需在這方面做出改變。
高通芯片漏洞對哪些手機(jī)受到的影響最大
報(bào)告的研究人員也表示,全球約有30%的手機(jī)搭載了此系統(tǒng),根據(jù)全球市場研究公司Counterpoint Research的數(shù)據(jù),全球約有31%的手機(jī)正在運(yùn)行這個系統(tǒng)。雖然研究中提到,能夠?qū)τ诖隧?xiàng)漏洞進(jìn)行攻擊的手段十分有限,然而多項(xiàng)數(shù)據(jù)都表明,一旦漏洞遭到攻擊,全球?qū)腥墒謾C(jī)使用者的隱私以及各項(xiàng)權(quán)益受到威脅。這之中就包括小米、一加以及三星等品牌,甚至連搭載了最新的驍龍870、888 5G Soc等芯片的移動終端都無法幸免。
目前,高通方面表示,相關(guān)漏洞的修復(fù)已經(jīng)在進(jìn)行中。據(jù)了解,相關(guān)漏洞自去年10月前后就已經(jīng)被挖出,高通針對該漏洞的修復(fù)實(shí)際上從2020年底就已經(jīng)開始了。中國科技新聞網(wǎng)整理了該項(xiàng)漏洞從發(fā)現(xiàn)到公開的具體日期及流程對照表。如下圖所示
Check Point機(jī)構(gòu)發(fā)言人??死?middot;艾哈邁德公開向媒體方面透露,目前高通公司已發(fā)布了補(bǔ)丁程序,并向所有使用該芯片的客戶披露了該漏洞。
高通公司內(nèi)部人員曾在一份聲明中寫道:“高通公司的首要任務(wù)是提供支持強(qiáng)大安全性和隱私性的技術(shù)。我們贊揚(yáng)Check Point的安全研究人員使用了行業(yè)標(biāo)準(zhǔn)的協(xié)調(diào)披露法。高通已于2020年12月向OEM(此處指各大手機(jī)廠商)提供修復(fù)程序,我們鼓勵終端用戶在補(bǔ)丁可用時(shí)及時(shí)更新其設(shè)備。”
然而由于該漏洞以及修補(bǔ)程序的復(fù)雜性,目前尚不清楚哪些易受攻擊的安卓系統(tǒng)設(shè)備已修復(fù),哪些尚未修復(fù)。中國科技新聞網(wǎng)在某社交論壇中就發(fā)現(xiàn),有不少手機(jī)用戶都在討論有關(guān)舊設(shè)備及舊版本安卓系統(tǒng)終端設(shè)備的更新問題。
一位名叫“prv117f”的網(wǎng)友表示:“現(xiàn)在大多數(shù)兩年以上的安卓設(shè)備都不會安裝最新的系統(tǒng)補(bǔ)丁。”而網(wǎng)友“安迪”則回復(fù)稱:“這種定論口說無憑,大多數(shù)手機(jī)廠商都會向老舊的安卓設(shè)備發(fā)送最新的補(bǔ)丁包。比如一加手機(jī)就是一個很好的例子。”
顯然,相關(guān)的問題需要各大手機(jī)廠商進(jìn)行配合解決,沒有辦法下具體定論。據(jù)業(yè)內(nèi)機(jī)構(gòu)統(tǒng)計(jì),市面上安卓設(shè)備中有接近三成的比例系統(tǒng)版本還停留在安卓9甚至更早的版本。若老舊機(jī)型和系統(tǒng)不能及時(shí)接收到系統(tǒng)補(bǔ)丁包并更新,就還存在著巨大的安全威脅。
Check Point機(jī)構(gòu)提出三點(diǎn)途徑來規(guī)避相關(guān)風(fēng)險(xiǎn):及時(shí)將手機(jī)系統(tǒng)更新為最新版本;盡量到官方商城下載APP;如果不能接收到更新包盡可能更換手機(jī)。另外,據(jù)外媒報(bào)道,一位業(yè)內(nèi)人士曾表示稱:“建議人們可以致電給手機(jī)廠商來查詢自己設(shè)備的修復(fù)狀態(tài)。”
以上就是小編為大家?guī)淼母咄ㄐ酒┒匆约案咄ㄐ酒┒磳δ男┦謾C(jī)受到的影響最大,通過小編介紹相信大家都有所了解,文章內(nèi)容僅供參考,具體以實(shí)際為準(zhǔn),小伙伴們想要了解更多手機(jī)資訊,可以關(guān)注香煙網(wǎng)。