您現在的位置是:首頁 > 音樂首頁音樂

安全團隊怒斥手機廠商,系統漏洞為何被有意忽視

由 三易生活 發表于 音樂2023-01-05
簡介要知道,CVE-2022-36449漏洞影響的是ARM過去三代的Mali GPU架構(Midgard、Bifrost,以及Valhall),其範圍覆蓋了從目前出貨的谷歌Pixel 7系列,一直可以向前追溯到2016年的三星Galaxy S7

修手機不當面修安全嗎

如果有留意過手機廠商的系統更新日誌,想必就會發現,“修復漏洞”是一個會高頻率出現的詞。而對於經常關注科技資訊的朋友來說,對於“XX公司被爆在XX軟體上存在漏洞,導致XX人或裝置受到影響”這類訊息,應該也是熟悉得不能再熟悉了。

此前在今年夏季,來自谷歌的網際網路安全團隊ProjectZero發現了多個來自ARM Mali GPU的漏洞。看起來這只是網路安全領域平平無奇的一件小事,但在數月後的卻引發了不小的波瀾。

安全團隊怒斥手機廠商,系統漏洞為何被有意忽視

日前,在ProjectZero團隊釋出的最新部落格中,將矛頭指向了Android手機廠商,並措辭嚴厲地譴責了這些廠商的偷懶行為,其中甚至就連谷歌自家的Pixel系列機型也沒有放過。而原因其實也很簡單,因此Android手機廠商並沒有嚴肅對待這一系列的漏洞,在安全更新上“偷奸耍滑”了。

此前,ProjectZero團隊陸續發現了5個有關ARM處理器中Mali GPU的漏洞,其中編號為CVE-2022-36449的漏洞可以讓非特權使用者獲得對只讀儲存器的寫入許可權。用相關研究人員的話來說,成功利用該漏洞可以允許攻擊者獲得執行本機程式碼的許可權,進而獲得對系統的完全訪問,並繞過Android的許可權模型,允許更廣泛的訪問使用者資料。

安全團隊怒斥手機廠商,系統漏洞為何被有意忽視

在收到了來自ProjectZero的漏洞報告後,ARM方面在今年7-8月期間修復了這些問題,釋出了安全公告、並公佈了修復的原始碼。然而在ARM做到了應該做的事情後,手機廠商卻幾乎都無動於衷。Project Zero團隊日前表示,在ARM修復了這些漏洞幾個月後,他們使用搭載了Mali GPU的測試裝置仍然會受到這些問題的影響,CVE-2022-36449在幾乎任何手機廠商的安全公告中都沒有被提到。

要知道,CVE-2022-36449漏洞影響的是ARM過去三代的Mali GPU架構(Midgard、Bifrost,以及Valhall),其範圍覆蓋了從目前出貨的谷歌Pixel 7系列,一直可以向前追溯到2016年的三星Galaxy S7,除了使用自研GPU的高通外,其他面向Android手機廠商供貨的晶片廠商均牽涉其中。換而言之,幾乎每一個Android手機廠商旗下可能都有數以百萬量級的受影響裝置存在。

安全團隊怒斥手機廠商,系統漏洞為何被有意忽視

如此看來,這次的事件不就是Android手機廠商將使用者裝置的安全當作兒戲嗎。但其實谷歌估計也很無奈,目前Android系統的安全補丁更新是以月為單位,並且Android的月度安全更新也是公開發布的。然而Android手機廠商也有話要說,月度安全更新歸更新,但將安全更新應用到自家的產品上則又是另外一回事。

事實上,系統更新一直以來都是Android生態中的一個痛點,核心原因就是相比於封閉的蘋果iOS體系,Android陣營的參與者要多得多,這既是當年Android得以快速鋪開的優勢,也是如今限制Android機型及時更新的問題所在。拋開雙方都要面對的開發者適配應用問題,Android陣營在系統更新上就有谷歌、晶片廠商,以及手機廠商三方加入,並且後面兩者的產品線都相當複雜,所以也造成了Android大版本更新的難度要遠勝過iOS。

安全團隊怒斥手機廠商,系統漏洞為何被有意忽視

儘管谷歌多年前就開始著手提升Android機型的系統更新速度,從Android 8開始,新增的Project Treble就將硬體驅動與系統分離,從此手機廠商可以為手機單獨推送新的Android版本、而不需要重新適配驅動。而在Android 10中引入的Project Mainline更是將系統功能模組化,讓更上游的供應商可以更細化地提供具體的功能更新。

索尼方面在Android 8釋出後就繪製了Android系統升級的流程圖,並強調Project Treble能夠將系統升級推送的流程再減少3-4步。但他們沒有告訴使用者的是,即便減少了這幾步,Android系統更新的流程依然十分複雜。就以此次的ARM驅動為例,在ARM完成了漏洞修復、並公開原始碼後,手機廠商並不能像我們接收系統OTA更新那樣簡單的進行修復,而是需要除錯驅動以適配自己修改過的ROM。

安全團隊怒斥手機廠商,系統漏洞為何被有意忽視

畢竟Project Treble也只是讓手機廠商可以為手機單獨推送新的Android版本,而不需要重新適配驅動,可這一次恰恰是驅動出了問題。涉及到GPU驅動這樣底層的功能,Android手機廠商是需要除錯BSP(板級支援包)的,這是因為Android系統的HAL(硬體抽象)層需要載入BootLoader,而載入BootLoader則依賴於BSP。但需要注意的是,HAL中關於各硬體的引數是十分重要的商業機密,所以也導致HAL往往存在於User Space中,而非在核心中。

更為遺憾的是,在解耦硬體驅動與系統的Project Treble擴充套件專案上,谷歌方面選擇了與高通合作、而非聯發科。Project Treble的“無追溯性原則”目前只能影響到高通驍龍移動平臺,為此高通開發了自己的通用系統映像系統“QSSI”,其能夠與谷歌的AOSPGSI一樣與不同的SoC相容。換而言之,如果此次是高通SoC的Adreno GPU出現漏洞,可能情況都要好得多。

安全團隊怒斥手機廠商,系統漏洞為何被有意忽視

除此之外,就算是同型號機型往往還會有不同的版本,例如三星的Galaxy S系列在中國、日本、美國和南美是使用高通驍龍平臺,但在歐洲和韓國則使用的是自家的Exynos主控。再加上運營商定製版本的存在,僅僅一款裝置就足以讓手機廠商的運維團隊焦頭爛額,更別提此次Mali GPU影響的是過去整整5年間的產品,如此大的規模也足以讓手機廠商感到絕望。

所以只能說,如此龐大的工作量讓手機廠商不得不選擇“擺爛”。而想要杜絕類似的事件再次發生,只能是谷歌與ARM方面加強合作,效仿高通來建立一個自己的通用映象系統,以此來加快更新的部署才行。