一部手机卖点多到数不清的时代,Google却在Pixel 10上押注了一项用户永远"感知不到"的升级——把Rust语言写进调制解调器固件。这不是跑分能测出来的东西,但可能是你手里设备最值钱的保险单。

为什么调制解调器成了安全黑洞

打开网易新闻 查看精彩图片

调制解调器(基带芯片)是手机里最忙也最沉默的部件。它24小时处理网络信号,把无线电波翻译成你能刷的短视频、能发的微信。问题是,这层翻译工作发生在极底层——固件级别,传统上全靠C/C++编写。

这两种语言快是快,但内存管理全靠程序员手动控制。一个边界检查漏掉,就是缓冲区溢出(buffer overflow);一个指针算错,就是远程代码执行的入口。更麻烦的是,调制解调器固件的漏洞往往不需要你点击任何链接、安装任何App——恶意构造的无线电信号或短信就能触发。

Google这次没打算修修补补。他们选择用Rust重写DNS解析器,这是调制解调器里最高频接触网络数据的组件之一。Rust的内存安全机制在编译阶段就掐灭整类漏洞,而不是等漏洞变成0day再打补丁。

「这不是承诺更好的信号或更快的下载速度,」Google的姿态很明确——他们在赌预防性安全比可见的规格升级更有长期价值。

从DNS解析器开始的渗透策略

Google的切入很聪明:没有一上来就推翻整个固件架构,而是先拿DNS解析器开刀。这个组件每秒钟都在处理域名查询,是网络流量的第一道关口,也是攻击面最宽的区域之一。

DNS解析器的特殊性在于,它必须解析来自不可信网络的数据包。传统的C实现里,一个畸形响应就能触发内存损坏。Rust的所有权模型和编译期检查,把这类攻击向量的生存空间压缩到接近零。

Pixel 10是第一款把Rust推进到调制解调器层的Pixel设备。但Google的路线图显示,这只是起点——未来硬件会逐步扩展Rust覆盖范围,从单点修复演变成系统性安全重构。

这个节奏很Google:先用一个高价值、相对独立的模块验证可行性,再滚动复制经验。对关注Pixel产品线的观察者而言,真正的信号是Google开始把调制解调器固件当作产品优先级,而非后台细节。

看不见的安全为什么更难卖

手机行业的营销逻辑很残酷:摄像头像素、屏幕刷新率、AI修图功能,这些都能拍成15秒短视频。基带固件的内存安全?连发布会PPT都塞不进去。

但这恰恰是Pixel 10这次升级的反常之处。Google明明可以选择把资源投进更"上镜"的功能,却偏要在用户永远不会打开的设置菜单深处做文章。这种选择本身说明了问题——调制解调器漏洞的风险等级,已经到了不能继续"看不见"的地步。

业界对基带安全的忽视有历史原因。调制解调器芯片长期被高通、联发科等少数供应商垄断,手机厂商的定制空间极小。Google能推动Rust改造,前提是Pixel系列对软件栈的深度控制——这是大多数安卓厂商不具备的筹码。

另一个现实是,基带漏洞的利用门槛正在降低。公开研究显示,针对蜂窝协议的攻击工具链日趋成熟,从2G伪基站到5G协议层漏洞,攻击面比大多数人想象的更宽。Google提前卡位,是在供应链上游筑坝。

Rust进基带,行业会跟吗

Google不是唯一押注内存安全语言的玩家。苹果在Swift、微软在C#各自的生态里都有类似布局,但把Rust推进到调制解调器这种最底层固件,Google走在了前面。

这个决策的涟漪效应值得追踪。如果Pixel 10的Rust基带在量产环境中验证稳定,其他厂商面临的压力会陡增——安全审计机构已经开始关注内存安全语言的采用率,监管层面的合规要求也在收紧。

更深层的影响在于开发范式。C/C++在嵌入式固件领域统治了四十年,不是因为不可替代,而是因为迁移成本极高。Google证明Rust可以啃下调制解调器这块硬骨头,等于为整个行业拆除了心理障碍。

当然,挑战依然具体:Rust的学习曲线、与遗留代码的互操作、实时性要求的满足,这些都没有标准答案。Pixel 10的DNS解析器只是一个切片,真正的考验在于后续组件的迁移速度和故障率控制。

Pixel 10的Rust基带升级,本质上是一场关于"什么是好产品"的重新定义。当整个行业在可见规格上内卷时,Google选择投资用户永远不会感谢你的那部分——直到某天攻击真的发生,而你的设备恰好没中招。

这种产品哲学的商业回报很难量化,但风险管理的逻辑很清晰:一次重大安全事件的代价,远超数十次规格升级的营销收益。对于25-40岁的科技从业者来说,Pixel 10的信号或许是时候重新评估"看不见的技术债"在采购决策中的权重了。

当内存安全语言最终成为基带固件的标配,我们会回头把这次升级当作转折点,还是又一次被淹没的技术理想主义?你的下一部手机,会把基带安全列入选购清单吗?