上周舉行的黑帽2014大會(huì)上爆料的目前最緊要的安全問(wèn)題,似乎既不是路由器的固件更新過(guò)慢,也不是NAS易遭受攻擊,而是揭露有關(guān)Android設(shè)備諸多安全漏洞的演講者Dan Rosenberg所述有關(guān)高通芯片的廣范圍安全問(wèn)題,因?yàn)檫@個(gè)漏洞影響到了目前絕大部分的Android手機(jī)。
Dan Rosenberg在報(bào)告中提及,幾乎所有采用高通驍龍?zhí)幚砥鞯脑O(shè)備都存在此安全漏洞。這個(gè)安全漏洞出現(xiàn)在ARM的TrustZone區(qū)域,這是高通用之作為整個(gè)系統(tǒng)范圍安全的一塊芯片區(qū)域。只要著力一些技術(shù)手段,任何人都可以“利用該漏洞來(lái)攻破DRM方案,敏感關(guān)鍵資料可遭曝光,危害操作系統(tǒng)的保護(hù)機(jī)制,在某些情況下操縱可軟件可編程fuse來(lái)?yè)魸踩龑?dǎo)”。
不過(guò)據(jù)Rosenberg說(shuō),實(shí)際上他在1個(gè)月以前就已經(jīng)撰寫發(fā)布了這份安全報(bào)告,現(xiàn)在只不過(guò)是拿到黑帽大會(huì)上再說(shuō)一遍。顯然高通是沒(méi)有看到這份報(bào)告的,不過(guò)少數(shù)和高通一起玩的小伙伴已經(jīng)對(duì)此問(wèn)題做出了修正,Rosenberg就說(shuō)HTC One M8和Galaxy S5之上已經(jīng)不存在這一安全問(wèn)題,不過(guò)仍有不少產(chǎn)品處在危機(jī)之中,包括Nexus 4、Nexus 5、LG G2、三星Galaxy Note 3等。
由此問(wèn)題,Rosenberg也在會(huì)上表示,他已成功完成對(duì)Moto X手機(jī)bootloader引導(dǎo)裝載程序的解鎖,雖然他并沒(méi)有釋出解鎖的完整過(guò)程,但對(duì)原理和做法做了一些解釋。
目前高通已經(jīng)對(duì)這一問(wèn)題做出了回應(yīng),“高通對(duì)于產(chǎn)品的安全問(wèn)題非常在意,而且一直都致力于在我們的軟件中解決安全漏洞,并隨后向客戶發(fā)放。我們已經(jīng)意識(shí)到了這一問(wèn)題,并且已經(jīng)面向受影響的客戶給出了軟件升級(jí),以期修復(fù)報(bào)告中的漏洞”,至于像三星和HTC這樣已經(jīng)知道了有安全漏洞的小伙伴,一直都沒(méi)能告訴我們的行為,我們表示很傷心。