1.2.2 移动终端硬件安全威胁
移动终端硬件安全威胁主要包括移动芯片安全漏洞、调试接口非授权访问、SIM卡复制与篡改以及引导程序(移动终端固件)漏洞等。
(1)移动芯片安全漏洞
移动芯片安全漏洞是指移动芯片设计或实现中存在的缺陷,该缺陷可能使攻击者能够在未授权的情况下访问或破坏移动终端系统。2020年,安全公司Check Point在其研究报告称,在高通骁龙芯片组的数字信号处理器子系统上发现了超过400个漏洞;2021年,Check Point公司进一步发现了高通基带芯片的严重安全漏洞,基于此漏洞,攻击者可以远程将恶意代码在基带处理器上执行,进而破解用户的SIM卡,篡改国际移动设备识别码(IMEI),获取用户的通话记录,甚至监听用户的语音通话。目前,全球超过30亿移动智能手机中近1/3使用了高通基带芯片,因此,该漏洞可能影响超过10亿的智能手机用户。
(2)调试接口非授权访问
联合测试工作组(JTAG)接口是为支持硬件测试与调试功能的标准规范。但是,早期的JTAG标准调试接口支持不经授权的访问或使用移动终端系统资源。而目前部分“服役”移动终端的JTAG接口仍然存在这一漏洞,这使得攻击者可以利用JTAG工具对移动终端进行深层次的调试,从而实现信息窃取(如IMEI、网络配置参数等),甚至篡改终端功能。
(3)SIM卡复制与篡改
攻击者可以通过鉴权随机数的碰撞破解获取SIM卡中的国际移动用户识别码(IMSI)、集成电路识别码与密钥信息Ki,并写入一张空白卡,从而实现SIM卡复制。柏林安全研究实验室创始人卡斯滕·诺尔曾指出,部分使用DES加密的SIM卡仅需2分钟左右就能被一台个人计算机破解。另外,由于最初设计智能卡与移动终端的接口规范时,设计者认为在两者之间实施中间人攻击是不可行的,因此,智能卡与移动终端间的通信并未做加密保护。然而,一种称为Turbo SIM芯片的出现打破了这一假设,利用其可以在智能卡与移动终端间通信时实施中间人攻击。该芯片可通过移除智能卡塑料外壳的一部分连接到移动终端,进而截获移动终端与智能卡之间的通信数据。攻击者利用Turbo SIM已成功实现了对iPhone手机SIM锁的解锁。
(4)引导程序漏洞
当移动终端开机时,引导程序(Bootloader)负责初始化硬件设备、建立内存空间映射图,从而将系统的软、硬件环境引导到一个合适状态,为加载移动操作系统准备好环境。显然,如果引导程序存在缺陷或不安全的配置,攻击者就可以加载已嵌入恶意代码的移动操作系统。