Google Pixel 10 數據機加入 Rust 元件防範舊程式碼漏洞

現代智能手機作業系統設有多重安全機制,但當攻擊者針對數據機時,這些防護便無濟於事。Google Project Zero 團隊證實,可透過互聯網對 Pixel 手機數據機進行遠程代碼執行,這促使 Google 重新檢視這一關鍵低層系統的安全性。解決方案並非重寫數據機軟件,而是將基於 Rust 的更安全組件整合至 Pixel 10 數據機中。

數據機安全隱患與 Rust 解決之道

蜂窩數據機宛如黑盒子,手機基帶擁有獨立作業系統,運行傳統 C 及 C++ 代碼,這令其成為日益誘人的攻擊面。核心問題在於記憶體管理複雜,常導致生產設備上的記憶體不安全韌體代碼。攻擊者可利用緩衝區溢位及記憶體洩漏等嚴重漏洞入侵設備。 這類問題持續存在,部分源於嵌入式系統的慣性。企業數十年來依據 3GPP 規格開發數據機韌體,累積大量技術債務。數據機需即時運作以有效傳輸資料,而 C/C++ 代碼速度快,難以取代。

Google 對 Pixel Exynos 基數據機的示範駭客攻擊並非孤例。Project Zero 研究員近年發現逾 24 項 Exynos 數據機漏洞,其中 18 項被列為「嚴重」。漏洞發現後均已修補,但數據機代碼複雜性幾乎保證仍有隱藏漏洞,供惡意行為者利用。 提升數據機安全性需解決記憶體漏洞,Rust 即為理想選擇。Rust 並非首個記憶體安全語言,Python 及 C# 等亦具類似機制,但它們依賴垃圾回收,即程式運行時掃描活躍記憶體以釋放未用空間。

此法較安全,卻速度緩慢,不適合即時數據機韌體。

AI 內容聲明:本文由 AI 工具輔助撰寫初稿,經 TechRitual 編輯團隊審閱、修訂及事實查核後發佈。如有任何錯誤或需要更正,歡迎聯絡我們

Henderson
Henderson 是 TechRitual Hong Kong 科技編輯,專注報導智能手機、消費電子產品、SIM 卡及流動通訊市場。自加入 TechRitual 以來,累計撰寫數千篇科技報導及產品評測,內容同步發佈至 SINA 及 Yahoo Tech 等主要平台。部分文章由 AI 工具輔助撰寫,經編輯團隊審閱及事實查核後發佈。