多年来谷歌推出众多安全措施用来阻止安卓系统不断演变的威胁,而出厂预装恶意应用则是个很头疼的问题。
此前国内就出现过多起渠道商篡改固件刷机用来预装捆绑应用甚至恶意应用,这让手机制造商们都很难防范。
目前这种情况在东欧和东南亚市场仍比较普遍,为此谷歌希望部署公共加密日志帮助高级用户检测固件情况。
遗憾的是此功能目前仅支持Google Pixel系列设备,其次该功能要有一定的技术基础因此并不适合普通用户。
Pixel Binary Transparency:
PBT技术是谷歌在2021年提出的,该工具由一个公共加密日志组成,其中包含来自谷歌官方 Pixel 镜像数据。
谷歌将其实现为基于图块的默克尔树 (哈希树),高级用户可将固件与谷歌官方固件比较检查是否有异常数据。
攻击者想在不被发现的情况下修改公共加密日志是非常困难乃至不可能,哈希树信息只能新增不能更改删除。
这个功能未来有望被其他安卓设备制造商采用,并简化对比过程,让更多用户可检查自己的固件是否被篡改。
注:默克尔树或哈希树也是区块链技术的底层技术,该技术被比特币和以太坊等加密货币的区块链广泛采用。
如何在出厂阶段预装恶意软件:
目前可供研究的案例主要有两类,第一类是安卓设备在出厂阶段就被刷入包含恶意软件的篡改过的原厂固件。
这种情况相对来说比较少见但黑客一旦得手就可以广泛预装捆绑应用或恶意软件,一般也都是有内鬼在配合。
第二种情况是渠道商和经销商阶段的刷机,即经销商拿到设备后安排团队刷入自己定制的固件加载捆绑软件。
前些年各种应用疯狂推广的时候,不少渠道商和经销商会提前刷机捆绑各种应用,以此来获得开发商的分成。
研究显示 , OPPO、OnePlus、Realme、小米等出货量较大的制造商都实行不安全固件策略存在着被刷风险。
至于其他规模更小的制造商那安全性相对来说还要更弱鸡,甚至有可能会在代工厂阶段就被刷入篡改版固件。
版权声明:感谢您的阅读,除非文中已注明来源网站名称或链接,否则均为蓝点网原创内容。转载时请务必注明:来源于蓝点网、标注作者及本文完整链接,谢谢理解。