偽基站終極大揭祕

偽基站終極大揭秘

盤點2016年的新聞,通訊詐騙無疑是個全民熱點,甚至已經成為了重大民生問題。這個問題到底有多嚴重呢?

偽基站為什麼如此猖獗?公安、電信運營商、銀行已經聯手重拳打擊,為什麼就是杜絕不了?很多家手機廠商都聲稱能防止偽基站,這是真的還是吹牛?我們該如何有效識別和防範偽基站?這些問題跟每個人都密切相關,而本文就是對這些問題的全面靠譜分析。

1、偽基站是咋回事?

“偽基站”就是假基站,設備一般由主機和短信群發器等相關設備組成,能夠搜取以其為中心的一定半徑範圍內的手機卡信息,通過偽裝成運營商的基站,冒用他人手機號碼強行向用戶手機發送詐騙、廣告推銷等短信息。

偽基站是咋工作的呢?偽基站設備非法使用運營商的頻率,設置了與運營商網絡相同的網絡識別碼,冒充真基站欺騙手機跟它通信,使用戶手機被強制駐留到該設備上,並導致手機無法正常使用運營商提供的服務。

手機為什麼會聽從偽基站的調遣?這源於基站的越區切換體制。如下圖所示,用戶手機從A點向B點行進,A基站的信號越來越弱,B基站的信號越來越強,當B基站的信號強過A基站時,手機就與A基站斷開並註冊到B基站,然後由B基站繼續提供服務。

偽基站終極大揭秘



而偽基站就是在A基站的服務範圍內,發射了一個更強的信號,讓手機誤以為已經到了另一個基站的地盤,於是手機就註冊到偽基站上面了。

偽基站終極大揭秘


手機註冊到偽基站後,偽基站就可以模仿任何號碼發送任何消息,發送完詐騙短信後就把信號停了,手機這時又檢測到了A基站的信號,還以為自己出去溜了一圈就回來了呢,於是就又註冊到A基站上了。

偽基站發送更強信號把手機騙過來,發送完詐騙短信後就釋放,手機再次註冊到真基站,全過程也就幾秒鐘,用戶完全沒有感覺。而且手機註冊到偽基站後,偽基站可以冒充任何來電號碼,這在用戶看來就是真的。以前的網絡詐騙經常會使用小寫L冒充數字1的伎倆,很多用戶已經練就了火眼金睛,但偽基站發送的來電號碼就是真的,你憑老經驗是根本無法鑑別的。


偽基站終極大揭秘

偽基站終極大揭秘


上面這兩個短信是真是假?之前我曾就此問過不少人,多數人憑經驗都認定是偽基站發的詐騙短信,而其實這兩條都是真的。可憐的朱偉警官曾被很多人冤枉成騙子。

這說明偽基站的另一個危害,由於信息真假難辨,導致很多真信息也被誤判成詐騙信息了,這也給我們帶來了不便和損失。

2、偽基站技術是咋來的?

偽基站技術並不是詐騙犯們發明的,而是用於重點部位安保的一種技術手段,你沒有想到吧?

在重點部位設置一個偽基站,對經過或逗留的人員進行隱蔽式自動登記,一旦暴恐分子的手機號碼註冊到了這個偽基站,就會立即觸發警報。或者某個不掌握的陌生手機號碼在重點部位頻繁出現,這恐怕就是有特殊目的性了,難道他在踩點?這也會觸發警報。

有些人可能會叫嚷隱私權呢?憑什麼偷偷登記我的行蹤?有這種想法的人太幼稚了,這還只是個別敏感部位的監控,現在街口遍佈的“天眼工程”才叫厲害,高清攝像頭記錄下了一切,基本可以把重點人的行蹤串起來。這樣做是為了保證社會穩定和公民安全,你不做壞事就沒有什麼好擔心的。

中國政府搞的只是公共安全監控,而美國政府搞的可是全球監控,斯諾登洩露的文檔顯示美國國家安全局全球網絡監控項目BULLRUN便能夠破解諸如HTTPS、VoIP、SSL和IPSec(VPN)等現存大多數網絡安全協議,可以大規模解密從互聯網主幹網截獲的海量數據以及BULLRUN項目啟動之前截獲的大量未解密歷史數據。

斯諾登揭示的只是九牛一毛,在美國國家安全局的諸多監控項目中,Xkeyscore只需要通過電子郵件地址就可以監控從貧民到總統在內的所有人。所以說,越是先進發達的國家,其政府的監控力度就越大,如果實在接受不了的話,那就只能移民剛果了。

3、為啥不能從技術上解決?

基站給手機提供服務之前會搞個鑑權,查看手機的身份是否真實,但是反過來手機卻不會去驗證基站的真偽,這種GSM的單向鑑權體制給偽基站提供了技術體制層面的漏洞,這就是偽基站猖獗的根源。

為什麼當初不搞成雙向鑑權呢?因為那時的基站技術簡直就是黑科技,只考慮了手機可能被假冒,但沒考慮到基站會被假冒。那現在能不能打個雙向鑑權的補丁呢?這可不是重寫個軟件程序的事,基站硬件、底層協議、芯片電路等全得要改,而且有些GSM設備可能是二十年前建設的,運營商付出的全網升級的代價會極大,這基本不可能。

那就加速推進單向鑑權的GSM體制退市啊?但現狀是GSM退市遙遙無期。根據國際知名電信產業市場調研公司TeleGeography對全球2G、3G和LTE用戶量的調查,結論是2G用戶的數量在2011年達到高峰後逐步下滑,但目前全球2G用戶的規模仍然佔據一半以上,2018年後的用戶數量比重仍將高達42%。因此,由於用戶基數的龐大,在2G通信中占主導地位的GSM通信系統很難在短時間內退出歷史舞臺。

技術上難以解決,單向鑑權體制又遲遲不能退市,那警方的嚴厲打擊呢?俗話稱道高一尺魔高一丈,偽基站技術越來越先進,打擊的難度也越來越大。

偽基站終極大揭秘

請看上面的偽基站進化圖,短短几年時間偽基站就從麵包車式進化成揹包式了,其技術進步的速度遠遠超越了真基站。

警方實時偵查偽基站通常靠的是無線車測向車,通過監測偽基站釋放的信號確定大體方向,然後進行追蹤。

偽基站終極大揭秘

在人流密集不便行車的地方,也可以使用下面這種便攜式的無線電測向儀,這組天線的方向性很強,對準了輻射方向後耳機聲音變大,偏離方向後耳機聲音變小,由此確定偽基站揹包客的大致方向。

偽基站終極大揭秘

您肯定看出來了,警方在明處騙子在暗處,警方的設備龐大不便機動,騙子的設備小巧機動靈活,只要不是蠢到看見圓盤天線車和手持式測向儀都不知道跑的,一般都很難抓到。

現在經常會看到抓獲偽基站的新聞,可抓的多是外圍馬仔,核心組織者和地下工程師往往能脫身,換撥人馬後再接著幹。不要以為這些人是社會底層人士,其中頗有些地下工程師是985高校畢業的工科男,他們與詐騙團伙保持著鬆散的聯繫,在偽基站小型化智能化方面居功至偉,當然也獲利頗豐。

4、手機咋防偽基站?

查詢防止偽基站的科技文獻,居然有好幾百篇,多數是打擊偽基站的,這自不必說。但也有個別利用偽基站的研究,例如有人研究利用偽基站查找地震廢墟下的倖存者,只要倖存者的手機處於開機狀態,救援人士利用偽基站把手機接通,不僅可以發救援短信,還可以與倖存者直接通話。

多數打擊偽基站的研究都是如何快速審查定位,是給警方查處偽基站提供的技術支持,但這些技術跟我們用戶無關,因為我們並不關心偽基站在哪裡,我們關心的是手機如何拒絕偽基站的信息。

現在很多手機廠商都宣稱能夠抵制偽基站,但公開的科技文獻中卻鮮有這方面的研究,各個廠家的做法也不相同,但都屬於商業秘密。

經我多方調查,發現廠家的做法大致可以分成兩種:一種是基站系統消息監測,另一種是用戶私有內容識別,前者監測的對象是公共系統消息,後者監測的對象是用戶私有用戶信息。

4.1

基站系統消息監測

基站發出的信號可分為兩部分,前面的是公共廣播部分,內容是本小區信道參數、鄰區配置參數、小區選擇及切換參數等等,發送給本小區的所有手機。後面跟著的是用戶私有內容部分,發送給每部手機的內容就不一樣了。

偽基站終極大揭秘


簡單地說,信道分為公共信道和專有信道兩種,公共信道中承載的就是諸如系統消息這類的公共信息,是對所有用戶廣播的。而專有信道中承載的信息是針對用戶的私有內容。手機通過基站的公共廣播與基站握上手,然後才會建立起專有信道,用來傳送私有內容。

如上圖所示,領頭的紅人就是基站發送的公共廣播信息,後面跟著6個白人代表基站發送給不同用戶的手機內容,公共廣播信息就是一個,私有內容會有成百上千。

偽基站終極大揭秘


真基站的參數有千千萬萬種不同的配置,但每個基站的參數相對穩定,管理起來並不麻煩。例如每個人的身份證號、畢業證書號、醫保號、銀行賬號等都與他人不同,但本人的信息是相對穩定的。

而偽基站是流動的,每到一處就要假冒當地真基站的參數,大量參數的經常性更換是個非常複雜和繁瑣的工作,好比說企圖冒充你的騙子偽造了你全套身份資料,只用了一會就得另換他人,這對騙子來說是難以完成的。因此偽基站通常都只是抓取複製少量的真基站參數,能騙過手機就行。

而基站系統消息監測模式對參數的驗證非常全面,既然偽基站的參數編造得跟真基站不是一模一樣的,那就肯定能夠檢查出來。而一旦檢查出來是偽基站,其後面跟隨的私有內容也就統統被拒絕了,這些詐騙內容根本就進不了門。

偽基站終極大揭秘

具體做法是提取小區信號中廣播消息的特徵,建立偽基站特徵庫,對符合這些特徵的小區進行攔截。特徵庫根據網絡大數據定期更新,然後從雲端知會手機定期更新,這樣保持對偽基站小區的實時最新的攔截狀態。

這種模式對技術的要求很高,首先要掌握現網大量的公共廣播信息配置的特徵,這是能夠提取出偽基站特徵的關鍵。而沒有很強的通信能力積累、大量的現網測試部署、深入的輸入分析,是達不到這個門檻的。

其次還得有手機通信基帶處理的芯片設計能力,才能把基站特徵參數的處理策略固化在芯片中,兩種能力缺一不可。

4.2用戶私有內容識別

用戶私有內容識別是互聯網手機廠家普遍採用的模式,它不管基站的真偽,而是把所有傳來的信號統統收下,然後根據詐騙短信的內容特點進行識別。

詐騙短信都是有明確目的的,也因此不可避免地帶有某些共性的內容特徵,廠家通過採集核實而形成詐騙短信內容特徵庫,用來作為鑑別偽基站內容的依據。

這種模式不去監測紅人(公共廣播信息),關注的是白人(私有內容),進行的是私有信息內容識別。好比是不論好人還是壞人,統統開門放進來,然後再進行登記鑑別。

具體做法就是通過提取短信息等特徵,建立偽基站特徵庫,對這些符合特徵的短信進行攔截,並刷新維護這類信息的特徵庫,這是多數廠家的做法。

少數廠家手機更進了一步,在識別出此時消息是偽基站的消息後,可以通過接口通知底層基帶,告知此時小區為偽基站,基帶此時發起小區遷移,離開偽基站小區。

5、兩種模式的對比

基站系統消息監測與用戶私有內容識別,這兩種模式各有特色我不做評判,只引述雙方的觀點供您參考。

公開聲稱採用了基站系統消息監測模式的目前只有華為一家,為什麼只此一家?我理解的原因是此模式對移動通信技術的要求很高,而華為的主業就是電信設備製造,他們在全世界建設了大量的基站,對基站的參數自然是瞭如指掌。而且芯片也是自己研發的,可以在手機基帶中設立“廣播信號監測站”。

有人認為基站系統消息監測模式更優,理由是底層的信號特徵是最難模仿的,抓住偽基站系統消息的特徵就好比是抓住了蛇的七寸。

也有人認為用戶私有內容識別模式更靈活,鑑別規則可以快速跟隨詐騙信息內容的變化,像現在的騷擾來電提示一樣,從統計角度而言可以有效地防止偽基站的信息。

總之,以華為為代表的基站系統消息監測模式檢驗的是信號層面較為穩定的特徵參數,相當於抓住了壞人難以隱藏的核心特點,並把他們徹底地拒之門外。

採用用戶私有內容識別模式的廠家通常對通信底層技術沒有優勢,優勢在於後端的信息處理,他們的常規做法就是用後端程序來解決前端的通信問題。這種模式就相當於遇到敲門就打開,放所有人進來,然後再根據已經掌握的壞人言行特點去審查。

偽基站終極大揭秘



某家互聯網手機商在發佈會時,公佈了一張偽基站短信識別率對比圖,用來宣傳自家研發的偽基站防禦系統,其懸殊的數據對比引發了不少人的關注。一般人都知道華為的技術是很強的,而且芯片級防偽基站的理念就是從麒麟950系列芯片提出來的,怎麼會是0識別呢?

如果看懂了上述的分析就不難理解了,華為在自家研發芯片中集成的是針對公共廣播信號的底層前端識別,簡單地說就是在大門外做的鑑別,把偽基站信息卡在門外,而最終允許進門的就認定為真基站信息。

而圖中廠家做的是用戶私有內容識別,把真假基站的信息全放進來,憑藉自己的內容特徵庫來鑑別。這個實驗是在門裡面做的,這就對華為非常不公了,因為根據華為所採用的基站系統消息監測模式,這些偽基站信息是根本進不了門的。

還有,同樣做的是用戶私有內容識別,為什麼它能防禦100次而別家只能防禦4次?這並不能說明這家的防禦系統更牛,只能說明其設置的測試信息與自家的內容特徵庫完全吻合。但如果選擇防禦4次那家的內容特徵庫來設置測試信息的話,那成績就可能倒過來了。

一句話就可以說清楚,自己出了份自己肯定都會答的卷子,然後拉別人跟自己一起考,就是這麼無聊。

6、結束語

中國手機市場的競爭非常慘烈,稍微過頭的宣傳是可以理解的,但與其它廠家做對比時還是應該實事求是,可以拿自家長處跟別家短處比,只要是真的就毫無問題。但不能拿自家的短處跟別家的長處比,居然還得出自家更牛的結論,這就涉嫌矇蔽用戶了。

偽基站問題很嚴重,即使你提高警惕輕易不會受騙,但會帶來對真消息也不敢相信的副作用,這是另一方面的損失。偽基站不是靠搞幾場嚴打運動就能杜絕的,它仍會肆虐下去,這就是信息社會的一個代價。


分享到:


相關文章: