说一件事:你觉得你的手机有后门吗?

在很久以前,黑马一直觉得自己的手机容易被病毒攻陷。那时,黑马手机中必装某安全卫士,每天不查杀一遍木马病毒之类就浑身不自在。在黑马的这种严谨之下,黑马的手机从未遭受过病毒或者木马的侵袭。

打开网易新闻 查看精彩图片

这也让黑马一度以为,现在的互联网上越来越安全了。然而,黑马万万没想到,打脸来得如此之快。

近日,德国安全公司Nitrokey表示:在采用高通骁龙处理器的智能手机中,发现了未经用户同意也能直接将个人数据发送给高通服务器的情况。

打开网易新闻 查看精彩图片

据了解,测试手机使用的是索尼Xperia XA2,搭载骁龙630处理器。

根据Nitrokey描述,可能还有Fairphone以及更多使用高通芯片的安卓手机也存在该漏洞。

哈?

看到这句话,黑马马上跑去看了看原文,顺便帮大家捋了捋Nitrokey的测试条件,是否能够真的测试出高通在处理器上留有后门秘密,以此收集用户信息的事情。

首先,Nitrokey选择给索尼Xperia XA2刷上没有谷歌搜索服务的Android开源版本——/e/OS,理论上来说,因为没有谷歌服务的参与,运行该系统的设备是无法被谷歌获取到信息并定位的,同时该系统也不会向Google传输信息。

打开网易新闻 查看精彩图片

在这之后,Nitrokey的研究人员在手机关闭GPS、没有SIM卡的情况下,通过Wireshark(一款专业的监控和分析通过网络发送的所有流量的软件)对其进行流量监控。

在连接Wi-Fi之后,理论上不该有任何流量波动的索尼Xperia XA2,向两个网站产生了流量波动。

打开网易新闻 查看精彩图片

在这其中,第一个网站是属于谷歌,第二个网站也属于谷歌。搞笑吧,“去谷歌手机”在联网的第一时间就是和谷歌联系。

经过Nitrokey的研究人员查询发现,/e/OS这个宣称“完整的、完全‘去谷歌化’的移动生态系统”,它的谷歌服务被microG取代,而microG大家可以简单理解为“基于Google开源的专有核心库/应用程序的免费克隆”。

因为Google开源代码许可,允许第三方进行修改,尽管它“去谷歌服务”了,但是并没有完全去掉。

打开网易新闻 查看精彩图片

所以,这也使得“去谷歌手机”在联网后的第一时间联系了该网站。

随后便重新定向到了取代了Android的Google服务器连接检查的connectivitycheck.gstatic.com。

打开网易新闻 查看精彩图片

好嘛,在这里我们都还能理解,那接下来访问的这个网站就属实搞不懂了。

根据Nitrokey放出的实验过程显示,在两秒钟后,“去谷歌手机”再次访问了一个陌生网站。

打开网易新闻 查看精彩图片

这一次,它的狐狸尾巴,终于露出来了。

根据查询显示,izatcloud.net域名属于一家名为Qualcomm Technologies,Inc.的公司,也就是我们所熟知的高通。而目前,大约30%的Android设备均使用了高通处理器,也就是说,全球30%的Android手机都有可能存在这个后门。

Nitrokey从抓包的数据上发现,这些包均是使用的HTTP协议,而非更加安全的HTTPS、SSL等协议加密,这也意味着任何人均可以收集这些数据。

鉴于索尼或/e/OS的服务条款中均未提及和高通有数据共享协议,所以Nitrokey合理怀疑高通在未经用户许可下偷偷获取用户信息。

难不成,高通公司通过处理器后门在偷偷监视我们吗?

对此,高通回应称:

此数据收集符合高通的Xtra隐私政策,根据XTRA服务隐私政策显示,高通可能会收集位置数据、唯一标识符(例如芯片组序列号或国际用户 ID)、有关设备上安装和/或运行的应用程序的数据、配置数据(例如品牌、型号和无线运营商)、操作系统和版本数据、软件构建数据以及有关设备性能的数据(例如芯片组的性能),电池使用情况和热数据。

同时还会从第三方来源获取个人数据,例如数据经纪人、社交网络、其他合作伙伴或公共来源。

打开网易新闻 查看精彩图片

就目前来看,除了我们的位置信息之外,高通似乎并没有访问其他的敏感信息。基于此,黑马分析,高通收集这些数据可能是为了优化自身产品、定制市场画像,同时分析出手机厂商的市场销量方便配货和溢价等。

只不过在不告知用户的情况下偷偷收集这个信息属实有点吓人。

毕竟,当用户使用搭载骁龙处理器的设备接入网络之后,高通就能知道这个人在哪、用的什么网络,甚至还能通过安装了哪些APP分析出这个人的工作类别、消费能力、兴趣爱好等等。

虽然不是直接获取你的照片、通讯录、聊天记录,但是基于收集的数据,同样可以分析出很多的信息。

Nitrokey得出的结论是,高通定制的AMSS固件不仅优先于任何操作系统,而且由于使用非加密的HTTP协议,可以根据收集到的数据创建一个独特的设备签名,且这些信息都可以被第三方访问。

虽然Nitrokey结尾提到:在部分极端情况下,这些位置信息会被滥用,智能手机使用者带来不幸。

但我们国内倒也无需有这样的担忧,毕竟,通过定位Android智能手机拍出无人机远程击杀重要人物这种场景,不太可能会出现在中国。

打开网易新闻 查看精彩图片

某种程度上来说,在处理器上留下“后门”已经是见怪不怪的事了。早先,某国际大厂就在处理器上留下过后门。这也直接警醒了我们,在核心技术一定要实现自给自足,要把核心技术掌握在自己手里。

如果是普通软件漏洞可以通过补丁更新来修复,但是这种硬件上面的“后门”,我们没有任何办法可以修复或者规避。除非你不用智能手机,但这放在现在来说也不太现实。

高通这次传输的数据没什么,但是谁又能保证它没有留下其他更深层次的后门呢?普通人或许无所谓,但是如果一些在敏感领域工作的人也在使用这种有后门的手机的话,那无疑会造成敏感信息的流失。

普通人要想保护自己的隐私,越来越难了。