韩国乱码片免费看,亚洲欧美18岁网站,无套内射极品少妇chinese,国产亚洲曝欧美曝妖精品,久久综合九色欧美综合狠狠,欧美亚洲日本日韩在线,国产成人无码va在线播放,公与淑婷厨房猛烈进出视频免费
新聞動(dòng)態(tài) 首頁(yè) > 新聞動(dòng)態(tài) > 行業(yè)動(dòng)態(tài)

5G手機(jī)還沒(méi)用巴適,芯片的漏洞先出來(lái)了

來(lái)源:極客公園


如果說(shuō),全球缺芯持續(xù),從汽車(chē)企業(yè)、手機(jī)廠(chǎng)商蔓延到家電行業(yè),打擊企業(yè)產(chǎn)品的生產(chǎn)進(jìn)度,帶來(lái)生產(chǎn)成本提高,間接影響到消費(fèi)者。那么,芯片安全漏洞問(wèn)題則將直接對(duì)用戶(hù)的各種隱私和數(shù)據(jù)造成嚴(yán)重沖擊。

高通繼因產(chǎn)能問(wèn)題,芯片延期交貨 7 個(gè)月以后,又出現(xiàn)新一輪危機(jī)。

五一假期后,海外安全公司 Check Point Research 發(fā)現(xiàn)高通公司調(diào)制解調(diào)器(MSM)芯片中的漏洞,調(diào)制解調(diào)器芯片主要負(fù)責(zé)手機(jī)通信功能,具有 2G、3G、4G、5G 功能的片上系統(tǒng)(單個(gè)芯片上集成一個(gè)完整體系)。

也就是說(shuō),用戶(hù)用手機(jī)發(fā)短信、打電話(huà)、上網(wǎng)都需要調(diào)制解調(diào)器芯片,而一旦調(diào)制解調(diào)器芯片出現(xiàn)漏洞,黑客或者網(wǎng)絡(luò)攻擊者可以通過(guò) Android 手機(jī)系統(tǒng),利用這些漏洞進(jìn)行攻擊,注入惡意、不可見(jiàn)的代碼。

當(dāng)被黑客盯上后,用戶(hù)的短信、通話(huà)記錄、通話(huà)信息,甚至解鎖移動(dòng)設(shè)備上的用戶(hù)識(shí)別模塊,存儲(chǔ)用戶(hù)網(wǎng)絡(luò)身份驗(yàn)證信息以及聯(lián)系方式。

據(jù)悉,網(wǎng)絡(luò)公開(kāi)數(shù)據(jù)顯示,全球市場(chǎng)中約 40% 的手機(jī)使用高通芯片,這些手機(jī)廠(chǎng)商包括谷歌、三星、小米、OPPO、vivo、一加等手機(jī)品牌。這意味著,全球近一半的手機(jī)用戶(hù),有可能面臨隱私泄露,手機(jī)被遠(yuǎn)程監(jiān)視、凍結(jié),數(shù)據(jù)丟失的風(fēng)險(xiǎn)。

手機(jī)芯片漏洞究竟是怎么回事?是否只要通過(guò)軟件補(bǔ)丁修復(fù)后,便可輕而易舉解決風(fēng)險(xiǎn)?泄露事件或許沒(méi)有那么樂(lè)觀(guān),更可能根本無(wú)法解決。

手機(jī)芯片漏洞影響范圍包括 5G 手機(jī) | 視覺(jué)中國(guó)

漏洞百出

這不是高通第一次出現(xiàn)芯片漏洞。

2020 年,在 DEFCON 全球黑客大會(huì)上一項(xiàng)研究顯示,高通公司移動(dòng)芯片中存在六個(gè)嚴(yán)重漏洞,將影響數(shù)以萬(wàn)計(jì)的 Android 智能手機(jī)和平板電腦。網(wǎng)路安全研究人員還發(fā)現(xiàn),漏洞主要是高通的 DSP 芯片(數(shù)字信號(hào)處理器),DSP 負(fù)責(zé)將語(yǔ)音、視頻、GPS 位置傳感器等服務(wù)轉(zhuǎn)換為可計(jì)算的數(shù)據(jù),控制著用戶(hù) Android 系統(tǒng)和高通處理器硬件之間的實(shí)時(shí)請(qǐng)求處理。

DSP 存在缺陷的話(huà),黑客可以任意搜集、訪(fǎng)問(wèn)用戶(hù)的照片、視頻、通話(huà)記錄,以及麥克風(fēng)的實(shí)時(shí)數(shù)據(jù)、GPS 位置信息等等。

設(shè)想一下,一位用戶(hù)外出所在地點(diǎn)信息,以及拍攝的照片、視頻,甚至是和別人用麥克風(fēng)通話(huà)內(nèi)容,都能被遠(yuǎn)程的黑客、網(wǎng)絡(luò)攻擊者了解的一清二楚。嚴(yán)重時(shí),黑客可能破壞目標(biāo)手機(jī),遠(yuǎn)程打開(kāi)用戶(hù)麥克風(fēng),植入手機(jī)根本無(wú)法檢測(cè)到的惡意軟件,發(fā)起拒絕服務(wù)的攻擊,將手機(jī)凍結(jié),隨意使用手機(jī)上的數(shù)據(jù)。

值得注意的是,高通 DSP 芯片上的易攻擊代碼多達(dá) 400 多個(gè),廠(chǎng)商、用戶(hù)只要沒(méi)有任何干預(yù)措施,手機(jī)就可能變成「間諜工具」。

但最近一次與 2020 年不同,高通的漏洞則出現(xiàn)在了調(diào)制解調(diào)器芯片上。

如前文所述,調(diào)制解調(diào)器負(fù)責(zé)手機(jī)的通信功能,打個(gè)比方,現(xiàn)在市面上的手機(jī)逐漸升級(jí)為 5G 手機(jī),手機(jī) 5G 性能、接收信號(hào)等功能很大程度上取決于調(diào)制解調(diào)器芯片的性能。

與 DSP 芯片漏洞相同,黑客通過(guò) Android 系統(tǒng)向調(diào)制解調(diào)器芯片植入惡意代碼,網(wǎng)絡(luò)犯罪分子可以輕松探索廠(chǎng)商最新的 5G 代碼。注入代碼的芯片位置不同,影響的功能不同。

比如,調(diào)制解調(diào)器芯片主要側(cè)重于手機(jī)通話(huà)功能,訪(fǎng)問(wèn)用戶(hù)呼叫歷史,監(jiān)聽(tīng)用戶(hù)對(duì)話(huà),解鎖手機(jī) SIM 卡,逾越電信運(yùn)營(yíng)商的管控。

不管怎樣這些芯片漏洞都將對(duì)用戶(hù)隱私數(shù)據(jù)安全、財(cái)產(chǎn)安全產(chǎn)生極大影響。有人說(shuō),芯片企業(yè)通過(guò)發(fā)布漏洞補(bǔ)丁完全可以避免這些漏洞被網(wǎng)絡(luò)上的不法犯罪分子所利用,但事實(shí)上,執(zhí)行起來(lái)卻并不容易。

問(wèn)題或無(wú)解

芯片漏洞被第三方機(jī)構(gòu)公布后,高通拒絕表態(tài),而是發(fā)布了一則聲明稱(chēng),高通正在驗(yàn)證問(wèn)題并為 OEM 廠(chǎng)商提供適當(dāng)?shù)木彌_措施,目前尚沒(méi)有證據(jù)表明這些漏洞正在被利用,當(dāng)然,高通鼓勵(lì)用戶(hù)更新設(shè)備補(bǔ)丁。

高通的聲明變相承認(rèn)了這些高危漏洞的存在。其實(shí),2020 年的 DSP 芯片漏洞早在第三方攻擊機(jī)構(gòu)發(fā)現(xiàn)前,高通就已注意到,并在同年 7 月份開(kāi)發(fā)了關(guān)于破解某些 WPA2 加密的無(wú)線(xiàn)網(wǎng)絡(luò)的補(bǔ)丁,接著在 12 月份,再次發(fā)布某些漏洞的補(bǔ)丁程序。

但即便高通發(fā)布了補(bǔ)丁程序,效果也不會(huì)盡如人意。

引用 Check Point 研究負(fù)責(zé)人 Yaniv Balmas 的表述,「這些芯片漏洞使得全球數(shù)億臺(tái)手機(jī)裸奔,修復(fù)這些手機(jī)是不可能實(shí)現(xiàn)的任務(wù)?!?/p>

一方面,這些補(bǔ)丁主要面向升級(jí)新 Android 系統(tǒng)的用戶(hù),舊 Android 版本用戶(hù)不受保護(hù)。Stat Counter 數(shù)據(jù)顯示,全球大約 19% 的 Android 手機(jī)運(yùn)行谷歌在 2018 年 8 月發(fā)布的 Android Pie 9.0 操作系統(tǒng),超 9% 用戶(hù)的手機(jī)則運(yùn)行的是谷歌 2017 年 12 月發(fā)布的 Android 8.1 Oreo 操作系統(tǒng)。相當(dāng)一部分 Android 手機(jī)用戶(hù)是舊版本。

另一方面,高通僅僅是整個(gè)芯片安全危機(jī)事件鏈條上的一個(gè)環(huán)節(jié),還需要 OEM 廠(chǎng)商即手機(jī)廠(chǎng)商,谷歌的配合。高通需要在芯片和運(yùn)營(yíng)的硬件上先進(jìn)行漏洞修復(fù),再交付給手機(jī)廠(chǎng)商,或者將修復(fù)程序交由手機(jī)廠(chǎng)商們。

高通完成漏洞修復(fù)補(bǔ)丁還不夠,手機(jī)廠(chǎng)商如何確保將補(bǔ)丁集成到正在組裝或者正在市場(chǎng)上流通的手機(jī)中,具有極大不確定性。眾所周知,手機(jī)廠(chǎng)商更新系統(tǒng)較慢,比如,2019 年谷歌發(fā)布穩(wěn)定版本的 Android 10 后,絕大部分用戶(hù)需要至少一年才能過(guò)渡到新的手機(jī)系統(tǒng)上。如手機(jī)版本過(guò)低或服務(wù)政策差異,部分手機(jī)甚至不能更新最新系統(tǒng)。而谷歌盡管作為手機(jī)系統(tǒng)開(kāi)發(fā)商,但并不能直接為手機(jī)用戶(hù)更新最新系統(tǒng)和補(bǔ)丁。

更重要的是,芯片的復(fù)雜性決定了漏洞不可能「根治」。

以 DSP 芯片為例,DSP 芯片就像手機(jī)的「黑匣子」,除了芯片制造商之外,其他人很難檢測(cè)它的工作原理,安全工作人員很難對(duì)它們進(jìn)行測(cè)試。所以,DSP 芯片上很可能存在許多成熟的、未知的安全漏洞。

同時(shí),DSP 芯片承載了現(xiàn)代手機(jī)的很多創(chuàng)新性功能,包括手機(jī)快充、多媒體功能,極容易被黑客盯上。退一步來(lái)說(shuō),即便用戶(hù)升級(jí)了手機(jī),對(duì)其漏洞進(jìn)行了修復(fù)也不能解決問(wèn)題。

2021 年高通的芯片漏洞出現(xiàn)在調(diào)制解調(diào)器芯片上,與 DSP 相比,調(diào)制解調(diào)器的復(fù)雜性有過(guò)之而無(wú)不及,它擁有上千行代碼,有理由相信,兩三年前的舊代碼會(huì)存在現(xiàn)行新芯片模型上,黑客完全可以以舊代碼作為突破口,攻擊、竊取手機(jī)信息。

鑒于解決芯片漏洞越來(lái)越像一項(xiàng)不可能完成的任務(wù),作為用戶(hù),要么更換到手機(jī)操作系統(tǒng)和芯片均來(lái)自自家開(kāi)發(fā)且生態(tài)系統(tǒng)較為封閉的蘋(píng)果手機(jī)陣營(yíng),要么,提防一切不明來(lái)源的應(yīng)用程序下載與安裝。在一定程度上,安卓手機(jī)廠(chǎng)商,包括芯片廠(chǎng)商、手機(jī)廠(chǎng)商、操作系統(tǒng)廠(chǎng)商都應(yīng)該視用戶(hù)的數(shù)據(jù)安全為第一位,共同找到可以平衡各方利益的安全解決方案。



上一篇:張朝陽(yáng):AI將像生活中空氣無(wú)處不在
下一篇:富士康造車(chē),不缺盟友
金大立免費(fèi)服務(wù)熱線(xiàn)
028-83734198
地址:成都彭州市工業(yè)開(kāi)發(fā)區(qū)天彭鎮(zhèn)旌旗西路419號(hào)

二維碼


掃一掃關(guān)注我們
Copyright@2020 成都金大立科技有限公司 版權(quán)所有
主站蜘蛛池模板: 蜜臀av色欲a片无码精品一区| 狠狠色噜噜狠狠狠狠888奇米 | 亚洲熟女乱色综合亚洲小说| 日日噜噜夜夜狠狠视频无码日韩| 国产偷国产偷亚洲清高孕妇| 中文字幕制服丝袜第57页| 中文字幕乱码人妻二区三区| 国产成人免费高清激情视频| 一本大道无码日韩精品影视丶| 久久丫免费无码一区二区| 92电影网午夜福利| 午夜福利一区二区三区在线观看| 国产亚洲色欲色一色www| 久久精品国产一区二区无码| 欧美国产日韩在线三区| 伊人久久大香线蕉av仙人| 久久国产色av免费看| 久久久国产精品一区二区18禁| 成人无码区免费视频网站| 亚洲高清成人aⅴ片777| 国内精品久久久久久tv| 日本少妇被黑人猛cao| 免费人成网站视频在线观看国内| 国产精品美女久久久久av爽李琼 | 欧美又大粗又爽又黄大片视频| 又大又长粗又爽又黄少妇毛片| 国内揄拍国内精品对白86| 十八18禁国产精品www| 国产性夜夜春夜夜爽| 男女做爰猛烈啪啪吃奶动| 亚洲精品一区二区| 久久午夜神器| 成 人色 网 站 欧美大片在线观看| 国产精品a久久777777| 久久婷婷五月综合色高清| 国产夫妇肉麻对白| 午夜福利yw在线观看2020| 2020国产成人精品视频| 欧洲美熟女乱av亚洲一区| 18禁免费观看网站| 亚洲精品久久久久久久久av无码|