上星期,一年一度的電腦安全論壇 Blackhat 2014 在美國拉斯維加斯舉行,會中有一位資安專家 Dan Rosenburg,提出了一個值得關注的行動裝置系統漏洞,一旦有技巧的駭客運用這項漏洞,可以在使用者不知情的情況下,洩漏手機中的敏感隱私資訊,甚至把 bootloader 解鎖,獲得系統的全部權限。<br /> <br /> 這個漏洞是存在於 ARM 的 TrustZone 系統保安技術中,而高通把這項技術也用在旗下所有的驍龍(Snapdragon)處理器裡面;也就是說,目前幾乎所有採用 Snapdragon 處理器的手機都有風險。<br /> <br /> <img src="//timgm.eprice.com.hk/hk/mobile/img/2014-08/11/178599/uniqlo_1_4247_64eb3d3f16acab1530a3f6685cac68fa.jpg.tmp" data-original="//timgm.eprice.com.hk/hk/mobile/img/2014-08/11/178599/uniqlo_1_4247_64eb3d3f16acab1530a3f6685cac68fa.jpg" title="高通處理器現漏洞,影響所有驍龍處理器" alt="高通處理器現漏洞,影響所有驍龍處理器" border="0" alt="Snapdragon 處理器現保安漏洞 Qualcomm 發聲明跟進" style="color: rgb(58, 58, 58); ;" title="Snapdragon 處理器現保安漏洞 Qualcomm 發聲明跟進" / /><br /> <br /> <br /> Dan Rosenburg 在報告中特別提到,包括 Galaxy S4、Galaxy Note 3、Nexus 4、Nexus 5、LG G2、以及 HTC One M7 都有風險;至於 Galaxy S5 以及 HTC One M8 因為廠商已經做了更新修正了漏洞,因此不在受影響的範圍之中。<br /> <br /> 在 Rosenburg 提出報告後,高通也在之後發表聲明,確認他們已經知道這個漏洞的存在。高通在聲明中表示,他們相當重視安全性,並且已經將修補這個漏洞的軟體更新交付給受影響裝置的手機廠商或是電信系統業者。不過因為受影響層面廣泛,因此預計可能需要一些時間才能全部推送到消費者端。<br /> <br /> ※ 引用來源:Droid Life <a href="http://www.droid-life.com/2014/08/07/moto-x-bootloader-unlock-qualcomm/" title="http://www.droid-life.com/2014/08/07/moto-x-bootloader-unlock-qualcomm/" >(1)</a>、<a href="http://www.droid-life.com/2014/08/08/qualcomm-issues-statement-on-dan-rosenbergs-trustzone-vulernability/" title="http://www.droid-life.com/2014/08/08/qualcomm-issues-statement-on-dan-rosenbergs-trustzone-vulernability/" >(2)</a>
這個漏洞是存在於 ARM 的 TrustZone 系統保安技術中,而高通把這項技術也用在旗下所有的驍龍(Snapdragon)處理器裡面;也就是說,目前幾乎所有採用 Snapdragon 處理器的手機都有風險。
Dan Rosenburg 在報告中特別提到,包括 Galaxy S4、Galaxy Note 3、Nexus 4、Nexus 5、LG G2、以及 HTC One M7 都有風險;至於 Galaxy S5 以及 HTC One M8 因為廠商已經做了更新修正了漏洞,因此不在受影響的範圍之中。
在 Rosenburg 提出報告後,高通也在之後發表聲明,確認他們已經知道這個漏洞的存在。高通在聲明中表示,他們相當重視安全性,並且已經將修補這個漏洞的軟體更新交付給受影響裝置的手機廠商或是電信系統業者。不過因為受影響層面廣泛,因此預計可能需要一些時間才能全部推送到消費者端。
※ 引用來源:Droid Life (1)、(2)