實錘了?芯片巨頭高通的隱蔽后門被發現,私密收集用戶數據
德國安全公司NitroKey發布了一份報告,指出在不需要安卓操作系統參與的情況下,帶有高通芯片的智能手機會秘密向高通發送個人數據,而且這些數據將會被上傳至高通部署在美國的服務器上。

令人驚訝的是,這些數據是在未經用戶同意、未加密的情況下發送的,甚至在使用無谷歌的 Android 發行版時也是如此。其原因大概是提供硬件支持的專有 Qualcomm 軟件也會發送數據。受影響的智能手機包括絕大部分使用高通芯片的 Android 手機以及部分蘋果手機。
對于該報告的內容,高通表示確實存在數據傳輸行為,但否認私自收集用戶隱私信息,強調該行為符合XTRA 服務隱私政策。至于全球用戶數據上傳至美國,是否涉及國家安全,這些信息是否可能會被政府機構或間諜組織利用,高通的解釋難以讓用戶信服。只要這些數據會上傳至美國,那么就一定會存在上述的安全風險。
從無谷歌安卓系統開始說起
智能手機是當下人們最“離不開”的核心物品之一,也是一個承載著用戶幾乎所有秘密的設備,也是唯一一個我們會24小時隨身攜帶的電子設備。眾所周知,不論是iOS還是Android,亦或是App Store/Google Play Store或多或少都會收集用戶信息,以此提供更加精準的數字化服務。

在有些人看來,這其實是一種監視。為了擺脫這種監視,一些精通技術的用戶會在智能手機上安裝無谷歌版本的Android系統。例如deGoogled Android 手機,是指經過修改后不包含任何 Google 專有(閉源)應用程序或服務的手機。這通常涉及安裝一個自定義 ROM,用一個不附帶任何谷歌應用程序的開源 Android 替換標準 Android 軟件。
有意思的是,安全研究人員發現,即便安裝無谷歌Android系統也不能保證個人信息安全,原因是智能手機的專有供應商軟件會將私人信息發送給芯片制造商高通公司,幾乎所有使用了高通芯片的智能手機都有相應的操作,其中還包括Fairphone。
探究高通如何收集信息
NitroKey安全研究人員使用了一款去谷歌安卓手機來進行這項實驗,手機型號是Sony Xperia XA2 ,以排除手機操作系統的影響(畢竟谷歌有著強大的位置追蹤功能)。

在實驗測試過程中,安全研究人員使用的是一個去谷歌搜索的安卓開源版本—— /e/OS,它以隱私為中心,嚴格保護用戶數據,畢竟 /e/OS一直吹噓它們絕不會跟蹤用戶位置信息,也不會向第三方出售用戶數據。/e/OS操作系統是一個以隱私為導向的去谷歌化的移動操作系統,是 Lineage OS 的復刻,由 Mandrake Linux(現在的 Mandriva Linux)的創建者 Ga?l Duval 在 2018 年創立。
在 Sony Xperia XA2 智能手機上安裝了 /e/OS后,手機啟動進入 /e/OS 設置向導后依舊會索要 GPS 定位服務的權限,但安全人員故意將其關閉,以免干擾實驗的準確性。
安全研究人員也沒有在手機中放置 SIM 卡,因此它只能通過我們使用 Wireshark 監控的 WIFI 網絡發送和接收數據。Wireshark 是一種專業的軟件工具,它使我們能夠監控和分析通過網絡發送的所有流量。
在完成設置連上wifi后,路由器為/e/OS de-Googled 手機分配了一個本地 IP 地址,并且開始生成流量。
第一個DNS請求卻是來自谷歌:
[ 2022 -05- 12 22 : 36 : 34 ] android.clients.google.com
[ 2022 -05- 12 22 : 36 : 34 ] connectivity.ecloud.global
這也就意味著,去谷歌手機的第一個連接是google.com,這大大超出了安全研究人員的預期。根據 Google 的說法,主機android.clients.google.com為 Google Play 商店提供定期設備注冊、定位、搜索應用程序和許多其他功能,但這些功能卻沒有在實驗手機上。經過仔細分析后發現,該DNS請求來自 microG,一個開源的重新實現谷歌專有核心庫和應用程序。
接下來,它連接到connectivity.ecloud.global,由于安裝了/e/OS操作系統,因此取代了 Android 的 Google 服務器連接檢查connectivitycheck.gstatic.com。
隨后,安全研究人員又發現了以下通信信息:
[ 2022 -05- 12 22 : 36 : 36 ] izatcloud.net
[ 2022 -05- 12 22 : 36 : 37 ] izatcloud.net
通過查詢后發現,izatcloud.net域屬于一家名為 Qualcomm Technologies, Inc. 的公司,也就是芯片巨頭高通。高通正在悄悄收集用戶的信息似乎已經被實錘,并且將這些信息正在上傳至高通服務器。
2023年,高通芯片占據全球30%的市場,采用該公司的智能手機品牌包括三星、蘋果以及諸多國產手機。那么,這些用戶的信息還安全嗎?
高通全面監視用戶嗎?
進一步調查后,安全研究人員發現這些數據包竟然都是通過不安全的HTTP 協議發送,沒有使用 HTTPS、SSL 或 TLS 進行加密。這意味著網絡上的任何其他人,包括黑客、政府機構、網絡管理員、本地和外國的電信運營商在內,都可以收集這些數據、存儲它們并使用手機的唯一 ID 和序列號建立記錄歷史,以此輕松監視手機用戶。
索尼、Android 或 /e/OS 的服務條款中均未提及與高通的數據共享,因此,高通公司不斷向他們神秘的 Izat Cloud 發送數據的行為,是其獨家行為,且未經用戶同意。
NitroKey安全研究人員認為,未經同意收集用戶數據違反了通用數據保護條例 (GDPR),并就此事聯系了高通的法律顧問。對此,高通法律顧問稱,該數據收集符合 Qualcomm Xtra 隱私政策,并且他們向我們分享了XTRA 服務隱私政策的鏈接。高通似乎一直喜歡保持神秘,不僅Izat Cloud知道的人少,XTRA Service也是如此,更別提該服務的隱私政策了。
高通的XTRA 服務隱私政策規定如下:
“通過軟件、應用程序,我們可能會收集位置數據、唯一標識符(例如芯片組序列號或國際用戶 ID)、有關設備上安裝和/或運行的應用程序數據、配置數據(例如手機品牌、型號和無線運營商、操作系統和版本數據、軟件構建數據以及有關設備性能的數據,例如芯片組性能、電池使用情況和熱數據。我們還可能從第三方來源獲取個人數據,例如數據經紀人、社交網絡、其他合作伙伴或公共來源。”
但是他們沒有提到 IP 地址,實際情況是他們很可能也收集了 IP 地址。在NitroKey安全研究完成后,高通更新了隱私政策,并補充也會收集設備的 IP 地址。另外他們還添加了他們將此數據存儲 90 天以用于“質量目的”的信息。
這里列出了高通可能根據其隱私政策從用戶手機收集的數據:
唯一身份
芯片組名稱
芯片組序列號
XTRA軟件版本
移動國家代碼
移動網絡代碼(允許識別國家和無線運營商)
操作系統類型和版本
設備品牌和型號
自上次啟動應用程序處理器和調制解調器以來的時間
設備上的軟件列表
IP地址
隨著研究的深入,我們發現 Qualcomm 的“XTRA 服務”提供輔助 GPS (A-GPS),并有助于為移動設備提供準確的衛星定位。
GPS 最初是專門為軍事用途而開發的,用于引導飛機、人員和炸彈。接收器通常位于開闊區域,可以在視線范圍內訪問衛星。由于 GPS 可用于商業用途,這些新用途需要 GPS 信號穿透頭頂障礙物,例如樹木和屋頂。因此,“輔助 GPS”或 A-GPS 解決方案誕生了。使用 A-GPS,手機會下載各種文件,其中包含衛星的軌道和狀態以及未來 7 天的大致 GPS 衛星位置,以幫助快速確定手機的位置。
其他智能手機是否受到影響?
其他智能手機同樣難逃影響,其中就包括Fairphone,一款因保護隱私而被很多人信任的手機。該手機最大的特色是允許用戶維護手機并在損壞時自行更換零件。盡管 Fairphone 以保護用戶隱私而著稱,但所有 Fairphone 型號都包含高通芯片,可能會執行高通的軟件。因此,Fairphone 在與 Qualcomm XTRA 服務共享個人數據方面存在同樣的問題。盡管未經測試,但我們懷疑同樣的隱私問題,會影響其他使用高通芯片的智能手機,包括所謂的加密手機或加密手機。
結論
高通的專有軟件不僅會下載一些文件到用戶手機,以幫助更快地建立 GPS 位置,還會上傳我們的個人數據,例如設備的唯一 ID、國家代碼、手機運營商代碼(允許識別國家和移動運營商)、操作系統和版本以及設備上的軟件列表。
高通收集大量敏感數據并通過不安全和過時的 HTTP 協議傳輸的事實表明,他們并不關心用戶的隱私和安全。這里無需推測高通是否與各種政府部門、間諜機構合作,但當流量也可能被獨裁者以及其他不需要與高通合作的壓制性政府攔截時,將會產生難以預料的風險。
畢竟,無人機也經常使用位置信息來瞄準人。在某些情況下,可以通過位置信息來執行對個人的綁架或暗殺。比如伊朗抗議者,不就因為其智能手機位置暴露了而被逮捕,有時候用戶甚至都不知道,對方便拿走了我們的隱私。