來 源 |央廣軍事
記者從國家安全部了解到,當前,智能終端已經深深融入生活、學習、工作的各個場景,在帶來驚喜和便利的同時,也暴露出一系列風險隱患,如不注意防范,甚至可能危害國家安全。
揭秘終端竊密暗網
今年3月25日,中國網絡安全產業聯盟(CCIA)發布報告,深度揭示了美國情報機構針對全球移動智能終端實施大規模攻擊和長時間的監聽竊密活動。智能終端遭非法入侵事件屢有發生,警醒我們當前智能設備已經成為國家級網絡戰的攻擊目標,在這看不見硝煙的戰場上,智能設備的安全防線正在面臨前所未有的挑戰。
利用SIM卡軟件漏洞“隔空接管”手機。 SIM卡是移動通信系統的用戶身份識別模塊,用于存儲用戶身份信息與加密密鑰。此前曝光的案例顯示,攻擊者通過發送特殊短信激活SIM卡內置的瀏覽器,即可遠程獲取用戶位置、竊取短信甚至撥打電話。這種攻擊無須物理接觸設備,僅利用SIM卡軟件的未修復漏洞,便能控制全球超10億部手機。
利用系統層“零點擊”攻擊“靜默激活”設備。 智能終端系統的封閉性曾是安全的代名詞。然而,有案例顯示,某國公司故意向該國間諜情報機關提供后門,用于在該公司智能手機上植入間諜軟件,且已發現數千部感染了惡意軟件的智能手機,相關手機使用者包括多國?政府工作人員。攻擊者可以利用某智能手機操作系統內置的即時通信服務漏洞,無須用戶交互即可直接控制手機。
利用手機軟件“投毒”“暗度陳倉”竊密。 手機預置軟件可能暗藏竊密通道。此前曝光的案例顯示,某運營商通過在手機中預置網絡診斷軟件,違規收集用戶短信、通話記錄等敏感數據。2015年境外媒體披露,“五眼聯盟”國家情報部門聯合發起“怒角”計劃,通過劫持個別有代表性的應用商店的下載鏈接,將用戶下載或更新的應用程序“調包”為已植入間諜軟件的應用,使數億用戶不知不覺成為數據泄露源頭。
利用移動網絡層“強制降級”竊密。 移動運營商網絡承載著關鍵信息交互的功能。攻擊者通過劫持骨干網絡、偽造基站信號、滲透運營商內網等手段,可以在信號“生成—傳輸—接收”鏈條中的每個環節植入竊密通道。攻擊者將惡意代碼注入4G/5G信號,配合偽基站集群強迫手機降級至2G網絡,再利用未加密通信竊取敏感數據。
全民共護 筑牢智能設備防線
面對無形的智能設備竊密“暗網”,可以通過構建涵蓋硬件、系統、數據、生態等全維度安全防線,有效防范化解智能終端竊密泄密風險。
筑牢底層硬件防護屏障。 嚴控設備準入門檻,禁用已發現存在漏洞的SIM卡和芯片組件;建立供應鏈審查和溯源機制,形成供應商黑名單,提高供應鏈透明度。
打造系統動態安防體系。 構建零信任更新機制,關閉移動終端非必要系統服務。啟用SIM、PIN雙重認證機制,對關鍵系統實施“最小權限訪問”策略。部署智能監測工具,對高危漏洞實施快速響應恢復。
搭建數據多層防御矩陣。 推行端到端加密通信,禁用非加密傳輸通道。對社交媒體、云存儲等公共信息建立數據脫敏處理機制,降低關聯分析風險。實施跨境數據本地化存儲,切斷云端自動同步服務。
重塑可信供應鏈生態。 建立行業聯防機制,組建跨領域聯防聯盟,共享威脅情報并協同處置攻擊事件,形成全鏈條聯防聯控體系。
打造全民安全防線。 廣大人民群眾,特別是涉密崗位工作人員,要切實提高安全意識,不使用來路不明的智能設備,不安裝陌生的應用軟件,不點擊網站、短信中的陌生鏈接,及時關閉不必要的共享、云服務功能,養成良好使用習慣,做好信息安全防護。
主 編 |陳一凡
編 審 |張少波
編 輯 |王石萌
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.