说一个事:你觉得你的手机有后门吗?
在很久以前,黑马一直觉得自己的手机容易被病毒攻陷。那时,黑马手机中必装某安全卫士,每天不查杀一遍木马病毒之类就浑身不自在。在黑马的这种严谨之下,黑马的手机从未遭受过病毒或者木马的侵袭。
这也让黑马一度以为,现在的互联网上越来越安全了。然而,黑马万万没想到,打脸来得如此之快。
近日,德国安全公司 Nitrokey 表示:在采用高通骁龙处理器的智能手机中,发现了未经用户同意也能直接将个人数据发送给高通服务器的情况。
据了解,测试手机使用的是索尼 Xperia XA2,搭载骁龙 630 处理器。
根据 Nitrokey 描述,可能还有 Fairphone 以及更多使用高通芯片的安卓手机也存在该漏洞。
哈?
看到这句话,黑马马上跑去看了看原文,顺便帮大家捋了捋 Nitrokey 的测试条件,是否能够真的测试出高通在处理器上留有后门秘密,以此收集用户信息的事情。
首先,Nitrokey 选择给索尼 Xperia XA2 刷上没有谷歌搜索服务的 Android 开源版本—— /e/OS,理论上来说,因为没有谷歌服务的参与,运行该系统的设备是无法被谷歌获取到信息并定位的,同时该系统也不会向 Google 传输信息。
在这之后,Nitrokey 的研究人员在手机关闭 GPS、没有 SIM 卡的情况下,通过 Wireshark(一款专业的监控和分析通过网络发送的所有流量的软件)对其进行流量监控。
在连接 Wi-Fi 之后,理论上不该有任何流量波动的索尼 Xperia XA2,向两个网站产生了流量波动。
在这其中,第一个网站是属于谷歌,第二个网站也属于谷歌。搞笑吧," 去谷歌手机 " 在联网的第一时间就是和谷歌联系。
经过 Nitrokey 的研究人员查询发现,/e/OS 这个宣称 " 完整的、完全‘去谷歌化’的移动生态系统 ",它的谷歌服务被 microG 取代,而 microG 大家可以简单理解为 " 基于 Google 开源的专有核心库 / 应用程序的免费克隆 "。
因为 Google 开源代码许可,允许第三方进行修改,尽管它 " 去谷歌服务 " 了,但是并没有完全去掉。
所以,这也使得 " 去谷歌手机 " 在联网后的第一时间联系了该网站。
随后便重新定向到了取代了 Android 的 Google 服务器连接检查的 connectivitycheck.gstatic.com。
好嘛,在这里我们都还能理解,那接下来访问的这个网站就属实搞不懂了。
根据 Nitrokey 放出的实验过程显示,在两秒钟后," 去谷歌手机 " 再次访问了一个陌生网站。
这一次,它的狐狸尾巴,终于露出来了。
根据查询显示,izatcloud.net 域名属于一家名为 Qualcomm Technologies,Inc. 的公司,也就是我们所熟知的高通。而目前,大约 30% 的 Android 设备均使用了高通处理器,也就说是说,全球 30% 的 Android 手机都有可能存在这个后门。
Nitrokey 从抓包的数据上发现,这些包均是使用的 HTTP 协议,而非更加安全的 HTTPS、SSL 等协议加密,这也意味着任何人均可以收集这些数据。
鉴于索尼或 /e/OS 的服务条款中均未提及和高通有数据共享协议,所以 Nitrokey 合理怀疑高通在未经用户许可下偷偷获取用户信息。
难不成,高通公司通过处理器后门在偷偷监视我们吗?
对此,高通回应称:
此数据收集符合高通的 Xtra 隐私政策,根据 XTRA 服务隐私政策显示,高通可能会收集位置数据、唯一标识符(例如芯片组序列号或国际用户 ID)、有关设备上安装和 / 或运行的应用程序的数据、配置数据(例如品牌、型号和无线运营商)、操作系统和版本数据、软件构建数据以及有关设备性能的数据(例如芯片组的性能),电池使用情况和热数据。
同时还会从第三方来源获取个人数据,例如数据经纪人、社交网络、其他合作伙伴或公共来源。
就目前来看,除了我们的位置信息之外,高通似乎并没有访问其他的敏感信息。基于此,黑马分析,高通收集这些数据可能是为了优化自身产品、定制市场画像,同时分析出手机厂商的市场销量方便配货和溢价等。
只不过在不告知用户的情况下偷偷收集这个信息属实有点吓人。
毕竟,当用户使用搭载骁龙处理器的设备接入网络之后,高通就能知道这个人在哪、用的什么网络,甚至还能通过安装了哪些 APP 分析出这个人的工作类别、消费能力、兴趣爱好等等。
虽然不是直接获取你的照片、通讯录、聊天记录,但是基于收集的数据,同样可以分析出很多的信息。
Nitrokey 得出的结论是,高通定制的 AMSS 固件不仅优先于任何操作系统,而且由于使用非加密的 HTTP 协议,可以根据收集到的数据创建一个独特的设备签名,且这些信息都可以被第三方访问。
虽然 Nitrokey 结尾提到:在部分极端情况下,这些位置信息会被滥用,给智能手机使用者带来不幸。
但我们国内倒也无需有这样的担忧,毕竟,通过定位 Android 智能手机拍出无人机远程击杀重要人物这种场景,不太可能会出现在中国。
某种程度上来说,在处理器上留下 " 后门 " 已经是见怪不怪的事了。早先,某国际大厂就在处理器上留下过后门。这也直接警醒了我们,在核心技术一定要实现自给自足,要把核心技术掌握在自己手里。
如果是普通软件漏洞可以通过补丁更新来修复,但是这种硬件上面的 " 后门 ",我们没有任何办法可以修复或者规避。除非你不用智能手机,但这放在现在来说也不太现实。
高通这次传输的数据没什么,但是谁又能保证它没有留下其他更深层次的后门呢?普通人或许无所谓,但是如果一些在敏感领域工作的人也在使用这种有后门的手机的话,那无疑会造成敏感信息的流失。
普通人要想保护自己的隐私,越来越难了。