研究人員警告現代Android設備存在與芯片有關的重大安全漏洞
儘管許多人不知道所謂的“數字信號處理器”(DSP)、快充、以及降噪等功能背後的硬件原理,但安全研究人員還是向Android設備用戶發出了重大安全警告。隨著技術的發展,這類具有一套完整功能的單個芯片,可以幫助設備在短時間內充滿電、或為《精靈寶可夢Go》等增強現實遊戲提供助力。
然而網絡安全公司Check Point 的研究人員警告稱,由於這類芯片已經具有相當廣泛的可能性,黑客或可對其功能加以濫用。
在周五的Defcon 大會上,研究人員Slava Makkaveev 有望演示如何利用這類“網關芯片”來發動攻擊,以獲得Android 設備的控制權限。
據悉,研究人員在被40% 以上Android 設備中使用的高通驍龍芯片進行了檢查,結果在其中發現了400 多個漏洞。
基於龐大的設備數量,別有用心的黑客或精心製作一個利用這些漏洞的惡意應用,以繞過常規的安全檢查措施,最終獲取包括照片、視頻、位置信息等在內的敏感數據。
相關漏洞還可能允許惡意應用在人們不知情的狀況下打開設備麥克風、錄製通話內容,甚至阻止或隱藏Android 設備上的其它惡意軟件。
高通公司已經證實了這些漏洞的存在,並且發布了相應的安全警告。但除非電話製造商即時打上補丁並向終端設備用戶推送,此類問題造成的風險將依然存在。
高通在一份聲明中稱:我們努力地驗證了相關問題,並為手機製造商提供了適當的緩解方案,即便目前尚無任何證據表明其正在被黑客利用。
我們鼓勵最終用戶在補丁可用時及時更新,並且僅通過受信任的來源(比如穀歌官方的Play 商店)獲取內容。
Check Point 研究人員補充道,雖然這批特殊的安全漏洞已經被封堵,但芯片本身已經成為了可被攻擊者利用的一個全新的平台、甚至可能成為整套設備中最致命的安全薄弱環節。
數字信號處理器(DSP)已經存在很長一段時間,但安全研究人員並未對其加以太多關注。其中一個阻礙,就是入行的門檻很高。
此外芯片上的技術細節,通常會被製造商自己鎖定。閉門造車的大環境,導致安全研究人員難以測試DSP 芯片的缺陷,從而引發了業內的一些擔憂。
Check Point 網絡研究負責人Yaniv Balmas 甚至懷疑,還有許多DSP 芯片的漏洞沒有被發現,因而呼籲更多人加入到有關硬件內部設計和實現方法的安全研究中去。