华为P40系列会检测当前使用环境——若是多人注视屏幕,系统会自动隐藏通知信息(包括但不局限于短信/微信等),覆盖主页面、锁屏页面等一系列的场景,非常给力。
当然了,上述功能小伙伴们可以在日常使用中自行感受,这部分小编主要想和大家分享三点:华为P40系列的伪基站防护、以及安全信息验证的握手机制和华为应用市场四重检测。
1、伪基站防护
华为是芯片级的伪基站防护,对消费者层面来说收不到伪基站发出的诈骗和*扰信息。先来说说华为P40系列伪基站防护机制。其实相关的报道和宣传,网络上也做了很多,相信对大家有所耳闻。伪基站,就是伪装成正常的基站频道,让智能手机的信号贮留其上,从而完成定向发送广告信息或者诈骗电话。
不过,通信可是华为的老本行——基站原理和信号,华为可是清清楚楚。华为P40系列手机通过麒麟990内置的基带直接判定频道的安全性。若判定为伪基站,华为P40系列压根不会在该频道驻留。
不光如此,华为P40系列内置的EMUI系统,还会对*扰短信/电话进行有效拦截。从伪基站和软件层面双重筛查,保证安全。下图可见,某品牌手机的*扰短信和普通短信都会呈现在同一个界面中,而华为P40系列可以将*扰短信直接拦截,在短信界面中不会呈现。
(左图:某品牌短信界面;右图:华为P40 Pro*扰拦截界面)
2、信息验证的"握手"机制
个人以为:华为P40系列最给力的安全机制,应该是配合TEE OS安全系统的信息验证机制。握手机制,最常见的就是在生活中的各类支付——想想看,当你扫了个二维码、验证指纹、付完款之后,所有信息都泄漏了,岂不是很可怕?
咱们以微信支付的"握手"机制举例:
1、微信支付时,微信向系统发出请求;
2、系统启用验证模块(人脸/指纹/密码)采集信息,并与机主预留信息比对;
3、输出比对结果「是」or「否」给微信服务器;
4、微信告知用户是否支付成功。
"握手"四部曲当中,最容易出现风险的是「第2步-信息采集和比对」。很多手机的信息采集比对都在安卓系统层面完成——若系统经过ROOT或者木马程序贮存后台,信息极有可能被泄漏。
而华为P40系列有麒麟990的"安全引擎硬件空间"以及"TEE OS安全系统"。于是乎,上述第二步的采集信息会输入到安全系统TEE OS,并且完成比对,只将比对结果输出。打个比方:华为P40系列握手验证机制,把"第二步"做成了一个黑盒子,输入信息输出结果,中间的过程全部保密,自然也就更加安全。
3、华为应用市场四重检测
在应用安全层面,华为从应用市场源头开始把关,对应用开发者要求实名验证,对应用上架前进行四重检测(恶意行为检测、安全漏洞扫描、隐私泄露检查、人工实名复检),在应用上架后进行全方位安全管控。
所以说,通过芯片、EMUI 10.1系统等方面的软硬配合,华为P40系列成功将自己打造成为终端层面的铜墙铁壁,隐私安全大可放心。
中枢加密,助力华为1 8 N全场景战略仅仅做好华为P40系列自身的安全防护还不够,特别是到了5G时代,华为旨在布局「1 8 N」全场景战略——众多IoT设备中,只要有一款出现缺口,或将危及到整个全场景的隐私安全。
为此,华为在全场景的安全防护上也是下了一番功夫。全场景体验中,华为为手机、平板等核心设备提供了基于芯片、终端到云端全方位的安全守护,为用户提供高安全等级的保护。除核心设备外,配件设备和中枢设备的安全也很重要。华为给配件设备配备了安全模组,构筑起每一台设备的安全运行环境。其次,在家庭组网中增加了中枢设备,将手机的安全系统TEE轻量化部署到中枢设备中(路由器、智慧屏),赋予其较强的安全能力。基于此,中枢设备便可化身成智能家居网络中的安全"守门神"。
在远程控制的场景中,只允许与中枢设备建立可信连接手机或平板访问、控制配件设备,避免仿冒请求来控制配件设备,从而减少智能家居的攻击面。不仅如此,在两个设备之间的传输,华为提供了"端到端"的加密数据保护机制,更加安全。