从芯片漏洞事件看手机安全:金立独立芯片不受影响

刘一一 | 2018-01-10 09:44

一周前,有外媒报道:网络安全人员披露了存在于英特尔、AMD以及ARM架构芯片当中的两个安全漏洞。值得一提的是,不同于以往的普通漏洞,这两个漏洞属于芯片级漏洞,在设计上或存在缺陷,这也就意味着黑客可以通过这两个漏洞来盗取设备当中几乎所有的信息。

这两个漏洞,一个名为“熔断”,受此漏洞影响的是英特尔芯片,这个漏洞可以使黑客绕过用户运行的应用程序以及内存之间的硬件屏障,直接读取内存数据,获取隐私,比如密码等信息。

第二个漏洞为“幽灵”,这个漏洞的影响范围更为广,英特尔、AMD和ARM架构的芯片几乎全部存在,这个漏洞可以使黑客实现诱骗无错误应用程序放弃机密信息。而受此影响,且被我们所熟知的厂商就有苹果以及高通,而且“熔断”以及“幽灵”这两个漏洞的攻击方式适用所有在1995年以后生产的处理器,并且影响几乎所有的智能硬件设备。

对于智能手机用户来说,我们更加需要关注的是“幽灵”漏洞,目前可以确认到的信息是影响的范围波及到了Cortex A8、A9、A17、A57、A73以及A75架构在内都会受到影响,因此市面上几乎所有的手机都难以幸免。

在应对方面,国产手机厂商华为已经表示正在评估事件影响,而高通在1月5日表示正在针对此次发现的漏洞做针对性的开发更新,但是外界也不乏传出这两个漏洞均为芯片级的漏洞,设计上的漏洞通过软件端的更新似乎等于徒劳。

在“熔断”以及“幽灵”这两个芯片漏洞面前,再回到和我们消费者切实有关的问题上来:“我们的信息安全该由谁来保护?”

其实上面也提到了,”熔断”以及“幽灵”这两个漏洞属于硬件级别,就是芯片在架构本身设计上存在问题,得以使得黑客可以窃取到我们手机当中的隐私信息,所以在软件端所进行的保护便形同虚设,当然,也并非面对这样的漏洞完全没有办法,硬件级的加密在现阶段看起来会是最好的选择。 而这里就不得不提及国产手机厂商中一直专注于手机安全领域的金立了。

金立早已在硬件级加密方面有所布局。多年的沉淀使得金立积累了相当深厚的经验以及技术储备。金立M7更是全球首款搭载“数据安全加密芯片和支付安全加密芯片”独立双芯片的手机。其支付安全标准达到了EAL 6+,数据安全芯片也达到了国密二级标准。可以说是金立如今在硬件级加密领域中的杰作。多重安全加密技术保障,使用户的关键数据信息都被存储在两颗独立的安全芯片当中,确保信息的足够安全。

搭载了独立安全加密双芯片的金立M7具备双向加密的特点,即不可逆向解密以及不可暴力破解,通过外力破解芯片无法还原已加密文件,获取后得到的只是乱码。芯片自带随机存储器、只读存储器、嵌入式闪存,确保相关密钥和关键参数的加密和验证都在内部进行,外部无法访问。有效的保证了重要数据的安全。

在“熔断”以及“幽灵”来袭时,从产业链上游再到用户都是如临大敌,在科技如此繁盛的如今,不禁感叹我们的信息却得不到应有的保障,金立的安全双芯片无疑让我们看到了希望。而且对于金立来说,长久以来的技术积累,终于大放异彩。而且,在“熔断”以及“幽灵”事件之后,安全问题会更加受到消费者们的关注,金立也将会借此引起整个行业对安全问题的重视。

喜欢数码科技资讯的你,就记得点击订阅啦。
关注「锋潮评测室」微信公众号【微信号:fengchaopingceshi】,还会送上更多你想要的哦~

相关标签: 金立 漏洞 安全门
35