智能手机|5G手机还没用上 芯片的漏洞先出来了 问题或无解( 二 )


另一方面,高通仅仅是整个芯片安全危机事件链条上的一个环节,还需要 OEM 厂商即手机厂商,谷歌的配合 。高通需要在芯片和运营的硬件上先进行漏洞修复,再交付给手机厂商,或者将修复程序交由手机厂商们 。
高通完成漏洞修复补丁还不够,手机厂商如何确保将补丁集成到正在组装或者正在市场上流通的手机中,具有极大不确定性 。众所周知,手机厂商更新系统较慢,比如,2019 年谷歌发布稳定版本的 Android 10 后,绝大部分用户需要至少一年才能过渡到新的手机系统上 。如手机版本过低或服务政策差异,部分手机甚至不能更新最新系统 。而谷歌尽管作为手机系统开发商,但并不能直接为手机用户更新最新系统和补丁 。
更重要的是,芯片的复杂性决定了漏洞不可能「根治」 。
以 DSP 芯片为例,DSP 芯片就像手机的「黑匣子」,除了芯片制造商之外,其他人很难检测它的工作原理,安全工作人员很难对它们进行测试 。所以,DSP 芯片上很可能存在许多成熟的、未知的安全漏洞 。
同时,DSP 芯片承载了现代手机的很多创新性功能,包括手机快充、多媒体功能,极容易被黑客盯上 。退一步来说,即便用户升级了手机,对其漏洞进行了修复也不能解决问题 。
2021 年高通的芯片漏洞出现在调制解调器芯片上,与 DSP 相比,调制解调器的复杂性有过之而无不及,它拥有上千行代码,有理由相信,两三年前的旧代码会存在现行新芯片模型上,黑客完全可以以旧代码作为突破口,攻击、窃取手机信息 。
鉴于解决芯片漏洞越来越像一项不可能完成的任务,作为用户,要么更换到手机操作系统和芯片均来自自家开发且生态系统较为封闭的苹果手机阵营,要么,提防一切不明来源的应用程序下载与安装 。在一定程度上,安卓手机厂商,包括芯片厂商、手机厂商、操作系统厂商都应该视用户的数据安全为第一位,共同找到可以平衡各方利益的安全解决方案 。
【智能手机|5G手机还没用上 芯片的漏洞先出来了 问题或无解】
智能手机|5G手机还没用上 芯片的漏洞先出来了 问题或无解
文章图片


推荐阅读