當前,智能終端已經深深融入生活、學習、工作的各個場景,在帶來驚喜和便利的同時,也暴露出一系列風險隱患,如不注意防範,甚至可能危害國家安全。

揭秘終端竊密暗網

今年3月25日,中國網絡安全產業聯盟(CCIA)發布報告,深度揭示了美國情報機構針對全球移動智能終端實施大規模攻擊和長時間的監聽竊密活動。智能終端遭非法入侵事件屢有發生,警醒我們當前智能設備已經成為國家級網絡戰的攻擊目標,在這看不見硝煙的戰場上,智能設備的安全防線正在面臨前所未有的挑戰。

當前,智能終端已經深深融入生活、學習、工作的各個場景,在帶來驚喜和便利的同時,也暴露出一系列風險隱患。(香港文匯報資料圖片)

利用SIM卡軟件漏洞「隔空接管」手機。SIM卡是移動通信系統的用戶身份識別模塊,用於存儲用戶身份信息與加密密鑰。此前曝光的案例顯示,攻擊者通過發送特殊短訊激活SIM卡內置的瀏覽器,即可遠程獲取用戶位置、竊取短訊甚至撥打電話。這種攻擊無需物理接觸設備,僅利用SIM卡軟件的未修復漏洞,便能控制全球超10億部手機。

利用系統層「零點擊」攻擊「靜默激活」設備。智能終端系統的封閉性曾是安全的代名詞。然而,有案例顯示,某國公司故意向該國間諜情報機關提供後門,用於在該公司智能手機上植入間諜軟件,且已發現數千部感染了惡意軟件的智能手機,相關手機使用者包括多國政府工作人員。攻擊者可以利用某智能手機操作系統內置的即時通信服務漏洞,無須用戶交互即可直接控制手機。

利用手機軟件「投毒」「暗度陳倉」竊密。手機預置軟件可能暗藏竊密通道。此前曝光的案例顯示,某運營商通過在手機中預置網絡診斷軟件,違規收集用戶短訊、通話記錄等敏感數據。2015年境外媒體披露,「五眼聯盟」國家情報部門聯合發起「怒角」計劃,通過劫持個別有代表性的應用商店的下載鏈接,將用戶下載或更新的應用程序「調包」為已植入間諜軟件的應用,使數億用戶不知不覺成為數據洩露源頭。

利用移動網絡層「強制降級」竊密。移動運營商網絡承載着關鍵信息交互的功能。攻擊者通過劫持骨幹網絡、偽造基站信號、滲透運營商內網等手段,可以在信號「生成—傳輸—接收」鏈條中的每個環節植入竊密通道。攻擊者將惡意代碼注入4G/5G信號,配合偽基站集群強迫手機降級至2G網絡,再利用未加密通信竊取敏感數據。

全民共護 築牢智能設備防線

面對無形的智能設備竊密「暗網」,可以通過構建涵蓋硬件、系統、數據、生態等全維度安全防線,有效防範化解智能終端竊密洩密風險。

築牢底層硬件防護屏障。嚴控設備准入門檻,禁用已發現存在漏洞的SIM卡和芯片組件;建立供應鏈審查和溯源機制,形成供應商黑名單,提高供應鏈透明度。

打造系統動態安防體系。構建零信任更新機制,關閉移動終端非必要系統服務。啟用SIM、PIN雙重認證機制,對關鍵系統實施「最小權限訪問」策略。部署智能監測工具,對高危漏洞實施快速響應恢復。

搭建數據多層防禦矩陣。推行端到端加密通信,禁用非加密傳輸通道。對社交媒體、雲存儲等公共信息建立數據脫敏處理機制,降低關聯分析風險。實施跨境數據本地化存儲,切斷雲端自動同步服務。

重塑可信供應鏈生態。建立行業聯防機制,組建跨領域聯防聯盟,共享威脅情報並協同處置攻擊事件,形成全鏈條聯防聯控體系。

打造全民安全防線。廣大人民群眾,特別是涉密崗位工作人員,要切實提高安全意識,不使用來路不明的智能設備,不安裝陌生的應用軟件,不點擊網站、短訊中的陌生鏈接,及時關閉不必要的共享、雲服務功能,養成良好使用習慣,做好信息安全防護。

(來源:「國家安全部」微信公眾號)

責任編輯: 何雪沫