詐騙短信從何而來?

人們越來越離不開手機了,在家它比電視重要,外出它比錢包重要,購物、訂餐、約車......手機是我們與外界進行交流的窗口,也是最便捷的支付方式。

手機與我們的生活越來越密切,因此也成了不法分子盯上的肥肉,曾有統計數據顯示:僅6個月的時間裡全國就產生了80億條詐騙短信,而這其中70%來自你無法分辨的偽基站。至於垃圾短信那就更多了,每年會有幾千億條,算一算平均下來你將收到多少條?而且手機承載了越來越多的個人隱私,這些隱私遠比手機本身更重要,忽視了手機安全,手機就會成為傷害用戶利益和破壞家庭幸福的“手雷”。

普通用戶該如何注意手機的安全問題呢?其實只需要簡單的兩步,第一步是理解手機安全的關鍵策略;第二步是選擇遵循關鍵策略的手機,然後,就可以愉快地玩耍啦。

第一步很重要,只有真正理解了手機安全的關鍵策略,你才能做出正確的選擇。你肯定覺得很難理解什麼是“安全策略”,但是這要看由誰來講,我講的安全策略你肯定能聽懂,而其它專家也肯定得說我講的對。

通信安全的軟肋在哪兒

當年我在通信研究所讀研究生時,有個同學設計了一個保護數據安全的訪問認證系統,常規黑客手段很難攻破進去,正在他自鳴得意的時候,另一個同學默默地把他的硬盤摘了下來,插在自己的電腦機箱上,立刻讀出了所有的數據。

你可能會為設計認證系統的同學抱屈,因為是對方不按規則出牌,實際上,攻擊者就是無所不用其極,哪裡會守什麼規矩?摘硬盤的方法固然無賴,但卻非常有效,這種方法的實質就是從底層入手,破壞設計者在高層做的防護。

任何信息系統都是分層設計的,“底層”顧名思義作為基礎支撐著上層,上層的應用必須依託底層來實現,從底層入手就是釜底抽薪,上層的所有努力就會成為泡影。

舉個栗子,在軍事上,軍用電臺與干擾機之間進行信息攻防戰,一方發無線電報,另一方發乾擾信號,雙方都是在信號層面爭鬥,這涉及到了很複雜的信號處理技術對抗,攻防勝負很難預料。可如果我們換個思路,扔一顆手榴彈把對方的電臺炸掉不就贏了嗎?這就好比是從底層入手。

所以高層做的防護再好,也抗不住底層的攻擊,反過來道理也一樣,若在底層做好了防護,針對高層再厲害的攻擊也是白搭。信息的攻擊和防護應該從底層著手,用東北話說就是“能動手就別逼逼”。

手機的信息安全防護也是如此,網上有個搞笑視頻,女孩抓著睡覺中男友的手指頭試圖打開指紋鎖,但是失敗了,男友醒來後用腳指頭刷開了手機。不知你想過沒有,如果女孩繞過了開機過程,直接拔出SD卡並插到了自己手機裡,是不是所有秘密都暴露了呢?這就是底層攻擊。

現在手機安全類的APP有很多,各種管家啊、各種衛士啊,裝了總比不裝強點,但其實它們都不夠安全,這跟開發者的技術能力無關,那問題出在哪裡呢?就出在APP的層上,它屬於很高的應用層,無力抵抗更底層的攻擊。

美軍曾把信息系統的安全等級分為C1到C5五個檔次,Windows系統屬於C3級,對安全性要求高的系統就不能使用Windows系統,因為在Windows系統上安裝再高端的加密認證系統都沒用,其安全等級再也不會超過C3。道理很簡單,你在沙堆上蓋房子,選用再高級的鋼筋水泥都不會更牢靠。同樣,基於安卓系統的安全類APP,肯定抗不住對安卓系統的攻擊。

從安全角度分析手機的層次,由高到低大體可分為APP應用層、安卓系統層、外圍電路層、核心芯片層。核心芯片層處於最底層,在這個層面做安全防護才是最可靠的,這可不是因為芯片昂貴或者技術複雜,而是它在信息系統中所處的層次最低。

指紋加密就安全了嗎?

手機技術的更新換代很快,指紋識別已經成為各手機廠家旗艦機的標配了,指紋識別的確很方便,按一下就相當於輸入了一長串密碼,而且還是個人專有的獨一無二的密碼。但是你可能沒有想到,如果處理方法不當的話,指紋密碼會成為你揮之不去的噩夢!

其實,真想獲得一個人的指紋很容易,給他遞一個玻璃杯,他接觸後就能採集,如果壞人採集了你的指紋,那就相當於複製了你的手指,更嚴重的是,字母數字密碼你可以隨便修改,可手指頭不能換掉啊~

賣糕的!指紋識別還能用嗎?這要取決於兩件事,一是指紋密碼是怎樣解算的?二是指紋數據存在哪裡?公開的指紋算法很危險,因為只要獲得了你的指紋,誰都可以使用公開算法算出你的指紋密碼,這當然是危險的。即使算法是保密的,如果指紋數據是存放在安卓系統裡的,那也不安全,因為壞人可以利用安卓本身的漏洞來盜取。

那怎樣的指紋識別才是安全的呢?同樣取決於這兩件事,一是算法是保密的,誰也不知道你獨特的指紋生成什麼樣的編碼,二是指紋數據存於底層芯片裡。簡單來說,就是計算和數據存放都必須與安卓系統完全隔離,放在無法侵入的核心芯片內部進行,這樣的指紋識別才是安全的。

為什麼詐騙短信防不勝防

先說說為什麼會有偽基站?這裡面有個不為人知的秘密,那本是出於安全目的研製的一種監控儀器,但是這種技術被不法分子利用了,製作成了偽基站來推送垃圾廣告和實施電信詐騙。

現在偽基站在國內已經氾濫成災,政府相關部門對此進行了嚴厲打擊,研究出了很多新型的監控查處技術,學術刊物上也屢報成果。

詐騙短信從何而來?

居然有2235項研究成果,這也說明了偽基站問題的嚴重性,俗話說道高一尺魔高一丈,偽基站技術也在進步,已經由麵包車式更新換代到了揹包式,更加靈活和難以打擊,只是它的發展程度不為公眾所知,只有業內人士才會為此而感到驚歎。

詐騙短信從何而來?


可能有人覺得自己十分理性,不會上偽基站的當,如果你也這樣認為,那你就大錯特錯了。偽基站發來的短信足以亂真,即使是經驗豐富的網警也未必能識別出來,請看下面幾個短信,你來判斷下誰真誰假?

詐騙短信從何而來?
詐騙短信從何而來?


詐騙短信從何而來?
詐騙短信從何而來?

詐騙短信從何而來?

5條短信,只有第1條是假的,其它4條都是真的。第2條被警方大V認定的詐騙短信,其實真的是中國移動發的,被冤枉了;第4條被手機安全軟件認定為詐騙的短信也是真的;第5條短信是真警察發的,結果被很多人登記成騙子,朱警官也無辜躺了槍。假作真時真亦假,有時候連網警都未必能正確分辨,更不用說普通老百姓了。

偽基站為什麼會這麼厲害呢?這是因為它利用了GSM手機系統的單向認證體制。手機打電話發短信都得通過基站,而一個基站會給很多部手機提供服務,它要對手機進行逐一的認證,就像是來客登記,然後再分別提供特定的服務,否則就會亂套。但是反過來,手機卻不會認證基站。

為什麼不搞個雙向認證呢?因為沒有這個必要,法律規定一片區域只能有一個地址號,且只有一個使用該地址號的基站,手機按照唯一的地址號尋找到了這個基站,那肯定就對了,沒必要進行驗證。好比是街道上每一戶都有唯一的門牌號,投遞員按門牌號送貨肯定沒錯。誰知道後來居然出現了騙子,在街上設置了一間詐騙房,刷上了假門牌號,還把人家的真門牌號遮擋了,於是只認門牌號的投遞員就上當了。

手機有個“過區切換”的功能——你邊走邊打手機,逐漸遠離給你提供服務的基站,並逐漸靠近下一個基站,前個基站的信號越來越弱,後個基站的信號越來越強,手機就與前一個基站斷開,改為與下一個基站通信,這就保證了手機在運動中的不間斷通信。

偽基站很流氓,它發射一個地址號不同的強信號,令你的手機誤以為已經移動到下一個地界了,於是就斷開了與原真基站的通信,和偽基站溝通上了,而實際上你的手機根本就沒挪窩,是偽基站用強功率欺騙了你的手機!偽基站叼住你的手機幾秒鐘,發送完短信後就鬆口了,然後去騙其它手機,而你的手機還以為自己又折返回來了,於是就跟原來的真基站聯上了,這一切都是在神不知鬼不覺的情況下發生的。

那如何保證你的手機不受偽基站騷擾呢?只有一個辦法,那就是搞“雙向認證”,即增加手機對基站真偽的檢驗認證,讓這位投遞員不再輕信門牌號,增加了對收貨地址的核實過程。那手機憑什麼鑑定基站的真偽呢?靠的是真偽基站不同的技術特點,例如手機過區切換時,兩個真基站的信號功率是漸強和漸弱的,而偽基站的功率卻是突然出現的,當然還有其它的不同,總之就是抓住偽基站的技術特徵進行針對性的識別。

黑客潛伏在你的手機裡

竊取賬號密碼的黑客手段有很多,其中記錄電腦按鍵操作的方法很有效,即使你設置了超長超複雜的字母數字組合密碼也沒用,因為在後臺運行的木馬會記錄你所有的鍵盤操作,包括你輸入的用戶名和密碼,然後偷偷傳給安裝木馬的人。

使用過聊天軟件的人都知道,用不同的賬號密碼登錄,只能看到該賬號的聊天記錄,而看不到其他賬號的內容。但在早期,聊天內容是以明碼的形式保存在電腦裡的,只要你能找到存放的位置,根本不需要賬戶密碼就可以全部讀出來。

這個漏洞衍生了一種木馬,專門盜取特定目錄下的聊天記錄文件,並偷偷發到指定的郵箱,還可以設定盜取傳出的時間間隔,例如一日一送。聽著很可怕吧,好在這個漏洞早已經解決了。

出於研究目的,鍵盤記錄木馬和竊取聊天記錄木馬我本人都實驗過,的確是可行的。而現在手機越來越智能,上面提到的鍵盤記錄和明碼洩露問題,手機當然也會遇到,而且手機還高度依賴更暴露更危險的無線通信(相對於電腦的網線來說的),其安全性問題更不容樂觀。更重要的是,這些基於技術體制和系統漏洞的高科技攻擊,是我們用戶根本無力防範的,小心謹慎只是一句無用的廢話。

技術帶來的問題,終歸要靠技術去解決,不能把用戶訓練成通信技術專家,手機廠家應該用更高的技術手段解決安全問題,這才是正理。

什麼才是安全的手機?

前面介紹了這麼多的手機安全策略,可以總結成兩句話:

-核心是安全策略下沉到底層;

-關鍵是杜絕明碼駐留在安卓。

這兩句話說起來容易,真正做到卻很難,做到的前提是擁有自主研發的核心芯片,並把加密措施下沉到芯片裡面,這才能徹底地杜絕針對安卓的底層攻擊。

據我的真實體驗,現在HUAWEI Mate 8做到了這點,這得益於華為自主研製的海思芯片,我覺得置入芯片內部的信息安全策略真的是個亮點。

海思麒麟950芯片裡面設置了獨立的硬件安全區,把加密算法處理出來的指紋數據和賬戶信息存放在最底層的安全牆裡,與安卓系統的運算環境和存儲環境進行了徹底隔離。簡單地說,就是把核心機密封裝在最底層的盒子裡,根本無法從下面掏洞盜竊。除非把盒子砸爛,當然,一旦砸爛了機密也就沒了。

HUAWEI Mate 8的SD卡是可以加密的,即使有人偷拔了你的卡,他什麼也讀不出來,這就是底層防護。HUAWEI Mate 8還具有防止記錄鍵盤動作和短信加密功能,這些安全措施的目的就是一個:不讓敏感信息在安卓系統上以明碼形式存在。

HUAWEI Mate 8對抗偽基站的技術採用的是下沉到底層的防護策略,其功能在核心芯片中實現,那它是如何工作的呢?第一步,與公安執法部門查處偽基站的策略相同,都是利用偽基站的技術特徵進行識別。第二步,公安部門是識別偽基站是定位並去抓捕,而對於使用HUAWEI Mate 8的用戶而言,識別後芯片裡會把這個偽基站信息註銷,並拒絕在它上面駐留,也就是從源頭上拒絕偽基站發來的信息。

這種置入在核心芯片中的對抗偽基站策略,本質上就是把原來的單向認證變成了雙向認證,這種體制更迭帶來的成效是革命性的。現在國內的偽基站已成氾濫之勢,如果所有手機都使用了這種芯片級的雙向認證機制,那真可謂“天下無賊”了。

後記:

可能是上學時落的病根,看完文章我都要總結箇中心思想,這篇由我自己總結一下吧:手機面臨的安全隱患比你想象的大,那種提醒小心和專業分析的安全指導是沒有用的,你必須理解底層防護的道理,道理只有兩句話:核心是安全策略下沉到底層,關鍵是杜絕明碼駐留在安卓。你最好選擇在芯片層做安全策略的手機,然後就可以放心愉快地玩耍了。

我是《通信系統安全與保密》課程的主講教師,同時也是堅持科普寫作多年的作者,本文涉及到的通信系統安全防護理念都來自經典的通信安全理論,在這裡我把專業知識通俗化,希望這篇文章能讓你對複雜的通信理論問題有一定的瞭解,對時下的手機安全問題不再惶惶不安。

也許很多大V是靠知名度來影響觀眾,而科普作者靠的不是知名度,靠的是以理服人,這就是我的態度。這篇冗長的科普文你居然看完了,這就是對我的認可和支持,謝謝!


分享到:


相關文章: