记者从国家安全部获悉,当前智能终端已深度融入生活、学习、工作的各个场景。它在带来惊喜与便利的同时,也暴露出一系列的风险隐患。如果不加以注意进行防范,甚至有可能对国家安全造成危害。
揭秘终端窃密暗网
在这看不见硝烟的战场上,智能设备的安全防线正面临着前所未有的挑战。
利用 SIM 卡软件的漏洞来“隔空接管”手机。移动通信系统中有 SIM 卡,它是用户身份识别模块,能够存储用户身份信息以及加密密钥。之前有曝光的案例表明,攻击者发送特殊短信把 SIM 卡内置的浏览器激活,这样就能在远程获取用户的位置,窃取短信,甚至还能拨打电话。这种攻击不需要与设备进行物理接触,仅仅凭借利用 SIM 卡软件中那些尚未被修复的漏洞,就能够对全球超过 10 亿部手机实施控制。
利用系统层的“零点击”来攻击“静默激活”的设备。智能终端系统的封闭性以往被视为安全的象征。不过,有实例表明,某国的一家公司特意向该国的间谍情报机关提供了后门,以便在该公司的智能手机上植入间谍软件,并且已经发现了数千部被恶意软件感染的智能手机,这些相关手机的使用者中包含多个国家的政府工作人员。攻击者能够借助某智能手机操作系统所内置的即时通信服务的漏洞,无需用户进行交互,就可以直接对手机实施控制。
利用手机软件来进行“投毒”和“暗度陈仓”以达到窃密的目的。手机预置的软件有可能隐藏着窃密的通道。之前被曝光的一些案例表明,某家运营商通过在手机中预置网络诊断软件,违规地收集了用户的短信以及通话记录等敏感数据。2015 年境外媒体有相关披露,“五眼联盟”国家的情报部门联合开展了“怒角”计划。该计划通过劫持部分有代表性的应用商店的下载链接,把用户下载或更新的应用程序进行了“调包”,换成了已植入间谍软件的应用,从而让数亿用户在不知不觉中成为了数据泄露的源头。
攻击者利用移动网络层进行“强制降级”来窃密。移动运营商的网络具备关键信息交互的功能。攻击者通过多种手段,如劫持骨干网络、伪造基站信号、渗透运营商内网等,能够在信号“生成—传输—接收”的各个环节植入窃密通道。攻击者把恶意代码注入 4G/5G 信号,同时配合伪基站集群,迫使手机降级到 2G 网络,接着利用未加密通信窃取敏感数据。
全民共护 筑牢智能设备防线
面对无形的智能设备窃密“暗网”,我们能够构建涵盖硬件、系统、数据、生态等全维度的安全防线,这样就能有效防范智能终端窃密泄密风险,也能够化解这一风险。
筑牢底层硬件的防护屏障。首先要严控设备的准入门槛,对于已发现存在漏洞的 SIM 卡和芯片组件要禁止使用;其次要建立供应链审查和溯源机制,形成供应商黑名单,以此来提高供应链的透明度。
打造系统动态安防体系,具体包括构建零信任更新机制,并且关闭移动终端的非必要系统服务。同时启用 SIM、PIN 双重认证机制,对关键系统实施“最小权限访问”策略。还要部署智能监测工具,以对高危漏洞实施快速响应恢复。
搭建多层的防御矩阵用于数据。推行从一端到另一端的加密通信,并且禁止使用非加密的传输通道。针对社交媒体、云存储等公共信息,建立起数据脱敏的处理机制,以此来降低关联分析所带来的风险。实施将跨境数据进行本地化存储的措施,同时切断云端的自动同步服务。
重塑可信的供应链生态。构建行业的联防机制,组建起跨领域的联防联盟,将威胁情报进行共享,并且协同地处置攻击事件,从而形成全链条的联防联控体系。
打造全民安全防线。广大人民群众需切实提高安全意识,尤其是涉密岗位工作人员。要做到不使用来历不明的智能设备,不安装陌生的应用软件,不点击网站、短信中的陌生链接,及时关闭不必要的共享功能和云服务功能,养成良好的使用习惯,做好信息安全防护工作。

CopyrightC 2009-2025 All Rights Reserved 版权所有 芜湖人才网 本站内容仅供参考,不承担因使用信息、外部链接或服务中断导致的任何直接或间接责任,风险自担。如有侵权,请联系删除,联系邮箱:ysznh@foxmail.com 鄂ICP备2025097818号-15
地址: EMAIL:qlwl@foxmail.com
Powered by PHPYun.