淘姐妹

淘姐妹

高通骁龙芯片真被发现留有后门吗 使用高通处理器的手机有后门吗

手机 0
高通骁龙的芯片,高通骁龙芯片上架,高通骁龙手机芯片,高通骁龙芯片发展

虽然很多网友一直表示,使用国外的芯片,国外的芯片公司可能会在芯片中植入后门,然后偷偷的监控你,或者收集用户数据等。

但这个说法,一直没能得到关键的证据支持。不过近日,终于有机构证实了,使用高通芯片的手机,是真的有后门,会在后台偷偷摸摸的收集用户信息的,并且会在后台偷偷摸摸的发送到高通的服务器。

这个机构是德国安全公司【【淘密令】】,他们在测试时,发现了采用高通芯片的智能手机,确实存在未经用户同意,就能直接将个人数据发送给高通的情况。

具体怎么测试的,测试过程合理不合理,大家可以去网上搜一下相关资料,反正在【【淘密令】】的测试中,使用高通骁龙630处理器的索尼Xperia XA2确实存在这一情况。

于是【【淘密令】】怀疑,可能不只这一款芯片,会有更多的使用高通芯片的智能手机,会存在同样的情况,也就是未经用户同意也能直接将个人数据发送给高通服务器的情况。

对此,高通并没有否认,他表示这个数据的收集是符合高通的Xtra隐私政策的,高通确实可能会收集用户的位置数据、唯一标识符、设备上安装的软件、系统等等信息。不过高通表示,真正敏感的数据,只有用户的位置信息,其它的都不是敏感信息。

为何高通会收集这些信息呢?在我看来,应该是通过这个信息来判断市场、用户等等信息,进而优化自己的产品,甚至针对某些特定市场进行定价等。

但是你想一想,这种后门如果存在,万一高通有其它想法,获取的不仅仅是位置这些信息呢?万一哪一天他想拿到更多的信息呢?而这种偷偷摸摸的,没经过用户允许就在干的事情,你不觉得恐怖么?

而采用高通芯片的手机如此,那么同样采用intel AMD芯片的电脑、服务器什么的呢,会不会有同样情况?还有采用国外芯片的汽车等等,会不会也有这样的情况?

可见,像芯片这种核心技术,真的必须要掌握在我们自己的手中,才能真正有效的防止这种事情的发生,否则你就算知道对方可能存在后台,也不得不用它,因为自己没有啊。

而目前几乎所有的国产智能手机,都在使用高通的芯片,有没有也在后台偷偷摸摸的收集信息发送到高通服务器?苹果使用苹果的芯片,又有没有这种情况?真的是细思极恐啊。



高通芯片曝光事件 高通芯片的后门问题

高通芯片曝光率怎么样,高通芯片2021,高通芯片有哪些系列,高通芯片一览

说一件事:你觉得你的手机有后门吗?

在很久以前,黑马一直觉得自己的手机容易被病毒攻陷。那时,黑马手机中必装某安全卫士,每天不查杀一遍木马病毒之类就浑身不自在。在黑马的这种严谨之下,黑马的手机从未遭受过病毒或者木马的侵袭。

这也让黑马一度以为,现在的互联网上越来越安全了。然而,黑马万万没想到,打脸来得如此之快。

近日,德国安全公司Nitrokey表示:在采用高通骁龙处理器的智能手机中,发现了未经用户同意也能直接将个人数据发送给高通服务器的情况。

据了解,测试手机使用的是索尼Xperia XA2,搭载骁龙630处理器。

根据Nitrokey描述,可能还有Fairphone以及更多使用高通芯片的安卓手机也存在该漏洞。

哈?

看到这句话,黑马马上跑去看了看原文,顺便帮大家捋了捋Nitrokey的测试条件,是否能够真的测试出高通在处理器上留有后门秘密,以此收集用户信息的事情。

首先,Nitrokey选择给索尼Xperia XA2刷上没有谷歌搜索服务的Android开源版本――/e/OS,理论上来说,因为没有谷歌服务的参与,运行该系统的设备是无法被谷歌获取到信息并定位的,同时该系统也不会向Google传输信息。

在这之后,Nitrokey的研究人员在手机关闭GPS、没有SIM卡的情况下,通过Wireshark(一款专业的监控和分析通过网络发送的所有流量的软件)对其进行流量监控。

在连接Wi-Fi之后,理论上不该有任何流量波动的索尼Xperia XA2,向两个网站产生了流量波动。

在这其中,第一个网站是属于谷歌,第二个网站也属于谷歌。搞笑吧,“去谷歌手机”在联网的第一时间就是和谷歌联系。

经过Nitrokey的研究人员查询发现,/e/OS这个宣称“完整的、完全‘去谷歌化’的移动生态系统”,它的谷歌服务被microG取代,而microG大家可以简单理解为“基于Google开源的专有核心库/应用程序的免费克隆”。

因为Google开源代码许可,允许第三方进行修改,尽管它“去谷歌服务”了,但是并没有完全去掉。

所以,这也使得“去谷歌手机”在联网后的第一时间联系了该网站。

随后便重新定向到了取代了Android的Google服务器连接检查的connecti【【微信】】.gstatic.com。

好嘛,在这里我们都还能理解,那接下来访问的这个网站就属实搞不懂了。

根据Nitrokey放出的实验过程显示,在两秒钟后,“去谷歌手机”再次访问了一个陌生网站。

这一次,它的狐狸尾巴,终于露出来了。

根据查询显示,【【网址】】域名属于一家名为【【微信】】,Inc.的公司,也就是我们所熟知的高通。而目前,大约30%的Android设备均使用了高通处理器,也就说是说,全球30%的Android手机都有可能存在这个后门。

Nitrokey从抓包的数据上发现,这些包均是使用的HTTP协议,而非更加安全的HTTPS、SSL等协议加密,这也意味着任何人均可以收集这些数据。

鉴于索尼或/e/OS的服务条款中均未提及和高通有数据共享协议,所以Nitrokey合理怀疑高通在未经用户许可下偷偷获取用户信息。

难不成,高通公司通过处理器后门在偷偷监视我们吗?

对此,高通回应称:

此数据收集符合高通的Xtra隐私政策,根据XTRA服务隐私政策显示,高通可能会收集位置数据、唯一标识符(例如芯片组序列号或国际用户 ID)、有关设备上安装和/或运行的应用程序的数据、配置数据(例如品牌、型号和无线运营商)、操作系统和版本数据、软件构建数据以及有关设备性能的数据(例如芯片组的性能),电池使用情况和热数据。

同时还会从第三方来源获取个人数据,例如数据经纪人、社交网络、其他合作伙伴或公共来源。

就目前来看,除了我们的位置信息之外,高通似乎并没有访问其他的敏感信息。基于此,黑马分析,高通收集这些数据可能是为了优化自身产品、定制市场画像,同时分析出手机厂商的市场销量方便配货和溢价等。

只不过在不告知用户的情况下偷偷收集这个信息属实有点吓人。

毕竟,当用户使用搭载骁龙处理器的设备接入网络之后,高通就能知道这个人在哪、用的什么网络,甚至还能通过安装了哪些APP分析出这个人的工作类别、消费能力、兴趣爱好等等。

虽然不是直接获取你的照片、通讯录、聊天记录,但是基于收集的数据,同样可以分析出很多的信息。

Nitrokey得出的结论是,高通定制的AMSS固件不仅优先于任何操作系统,而且由于使用非加密的HTTP协议,可以根据收集到的数据创建一个独特的设备签名,且这些信息都可以被第三方访问。

虽然Nitrokey结尾提到:在部分极端情况下,这些位置信息会被滥用,给智能手机使用者带来不幸。

但我们国内倒也无需有这样的担忧,毕竟,通过定位Android智能手机拍出无人机远程击杀重要人物这种场景,不太可能会出现在中国。

某种程度上来说,在处理器上留下“后门”已经是见怪不怪的事了。早先,某国际大厂就在处理器上留下过后门。这也直接警醒了我们,在核心技术一定要实现自给自足,要把核心技术掌握在自己手里。

如果是普通软件漏洞可以通过补丁更新来修复,但是这种硬件上面的“后门”,我们没有任何办法可以修复或者规避。除非你不用智能手机,但这放在现在来说也不太现实。

高通这次传输的数据没什么,但是谁又能保证它没有留下其他更深层次的后门呢?普通人或许无所谓,但是如果一些在敏感领域工作的人也在使用这种有后门的手机的话,那无疑会造成敏感信息的流失。

普通人要想保护自己的隐私,越来越难了。