關於「GSM劫持+簡訊嗅探」最新騙術,麒麟晶片級別識別僞基站,是否能擋住?如何客觀分析?

一般我不亂噴


本行業問題,我來回答。

其實這個"GSM劫持+短信嗅探"的最新騙術,說穿了就是一個個人隱私洩露以及短信驗證碼明文發送以及偽基站這三者結合起來的一種騙術。華為的防偽基站功能可以避免這種騙術的發生。

首先,被騙的人的個人隱私肯定是通過什麼途徑被得到了,至少他在銀行的銀行卡卡號、姓名、身份證號碼、預留的手機號這些基本或者是完全被不法分子得到了。

具體怎麼洩露的就不好說了,但是這些東西要是沒有被洩露的話,這個騙術基本是無法實現的,完全撞庫的難度和時間需要基本是不可能完成的任務,沒有任何電腦可以實現這個過程,尤其是還在短短的幾個小時內。

不法分子首先干擾區域信號,誘導用戶手機向2G切換。這裡就是目前全網通的手機必須支持LTE和GSM這2種制式,在4G收到干擾時,手機必須通過CSFB(電路域回落)向2/3G下切,誘導手機向2G(GSM下切)。

手機的芯片只要支持GSM,核心網支持CSFB,就會有這種下切進行,這個技術上很難避免,除非關閉CSFB功能,這樣一來,在沒有4G信號的區域,手機也就無法使用了。

這時不法分子使用你的賬號,發送修改密碼的請求,網站返回請求的短信息被偽基站截獲。這裡也可能是手機的自動雲端同步,被偽基站截獲。

這裡本人更傾向這個截獲過程是在手機上傳短信記錄這裡被截獲的,因為截獲基站空口的信令的難度要比使用偽基站後手機直接向偽基站發送短信同步被截獲的難度要大很多。

由於華為的麒麟芯片底層自帶防偽基站功能,手機不向偽基站註冊,所以這部分的安全就可以保障了,也就是說,不法分子無法讓手機註冊到偽基站,也就無法遠程獲取手機的短信。

這種騙術的出現也給中國保護個人隱私問題重重的敲了個警鐘,中國的個人隱私洩露問題已經迫切的需要法律層面以及執行層面的解決了,電信類詐騙已經給中國人民帶來太多的損失了。

就個人而言,建議對手機裡APP的權限一定要注意,不要給APP用不到的權限,比如讀取通信錄、短信記錄之類的;而且,不要安裝不明來路的APP:還有就是不要使用免費wifi,不要連接不明的wifi,這些都是洩露個人隱私的重要途徑,免費的就是最貴的,一定要注意;建議個人將工作手機和私人手機分開,私人手機晚上關機可以設置通話來電轉移,不設置短信轉移,最大程度的避免這種騙術的傷害。

以上個人淺見,歡迎批評指正。喜歡的可以關注我,謝謝!

認同我的看法的請點個贊再走,再次感謝!


通信一小兵


作為專業通信研發工程師來回答你這個問題吧,首先說說“GSM劫持+短信嗅探”以及偽基站是怎麼回事兒,再來分析麒麟芯片有沒有用。

現在雖然大家都用4G的LTE網絡了但是還有大量的2G的GSM網絡存在,現在的GSM網絡主要是中國移動的用戶,中國電信沒有GSM網絡,中國聯通在清退GSM網絡,中國移動先清退的是3G 的TD網絡而不是2G的GSM網絡。GSM網絡有一個很大的缺陷就是有很多的偽基站存在,在說偽基站之前先說我們相互之間通信的過程。

我們打電話/發短信的過程是,手機信號是連接到離你最近的基站(BTS)然後進入RNC,MSC進行核心網的交換,再發給離對方最近的基站最後傳到對方的手機中。

如果這個時候你的手機接入的不是運營商的基站,那就危險了,這就相當於你進了“賊窩”了,這個不是運營商的基站就是偽基站。為什麼我們的手機會進入假的基站呢?這是因為GSM網絡的鑑權存在缺陷。在GSM網絡中手機接入網絡要鑑權驗證,簡單說就是運營商驗證你的手機是否是合法用戶,如果是就可以通信了,但是手機不會驗證接入的基站是不是運營商的正規基站

,這樣即便接入了偽基站用戶也是不知道的,在3G、4G的網絡中會有這樣的鑑權驗證,比GSM網絡安全的多。

用戶的手機接入了假基站,人家就可以有很多種辦法來利用你這個手機了,包括收到偽基站發的詐騙短信,截取你的短信驗證碼等,這樣你就危險了,這個騙術很早就有,只是原來成本高,沒什麼做。

到了這裡你就知道了,其實是GSM網絡的問題,這點是任何手機廠家都無法改變的,包括華為。華為的麒麟處理器防偽基站只是在芯片層面做了過濾,比如通過協議附帶信息驗證基站的編碼等,好在2G基站已經停止增加了,所以在一定程度上做到了識別偽基站,但是在某些情況下還是有問題的,你不可能知道所有的基站信息,並不是所有的基站都是華為的。

總結就是“GSM劫持+短信嗅探”利用的是GSM的鑑權缺陷,這點運營商和手機廠商都無法從根本上解決,早點清退GSM網絡才是根本。華為的麒麟芯片通過一些協議附帶信息可以屏蔽很多的偽基站,但是絕對的屏蔽偽基站也很難做到,安全性比其它手機要高一些。


萌哈科技


最近有一個熱點事件挺可怕的,據網友爆料稱,手機在半夜收到了很多APP的驗證碼,自己手機裡涉及錢的APP賬號都被盜了,不但被盜,還把裡面的資金全部轉走了,把所有能借的款都借了一遍,不但錢沒了,還負債累累。簡稱:睡醒手機收到一百多條驗證碼,百萬身家一夜負債。

來來,先劃個重點,驗證碼。現在無論是進行大額交易,還是註冊賬號,登陸軟件都需要你的驗證碼。

以前的“驗證碼”可能是一個叫U盾,密鑰的東西,也有光盤形態的驗證碼,在你要用的時候放到電腦裡。平常只需要保管好它的安全就好了,除非它丟了,被盜刷的情況基本不存在。

但是對於大多數人來說,這小東西要是隨身帶吧,容易弄丟。放在安全的地方吧,怕用的時候,不方便拿。這就很矛盾了,就這樣矛盾到了智能手機的普及,短信驗證碼的方式得以普及。各家都用上了短信驗證碼,上到支付寶,下到貼吧都用上了短信驗證碼作為驗證方式。更加方便,人性化,不像以前的密保問題,又臭又長還難記。

短信驗證碼正是因為方便,才漏洞百出,暫時還不知道歹徒是通過哪種方式獲取受害者的短信。但我這裡整理了幾條可能是攻擊方式,和防範方式,可以作為參考瞭解一下。


破解雲備份

大家一定用過手機的雲備份吧,每次換同品牌的手機,資料通過雲端同步過來,又快又方便。每次用新手機,都不用擔心資料的問題,而且雲端還可以多設備同步,不但可以在你的手機上查看,電腦,平板都可以看。

很方便吧?那要是你的雲端被攻破了,你的資料就徹底的暴露,那個時候你還覺得這很方便嗎?有可能那個犯罪分子通過雲端同步新的短信來查看你手機裡的短信內容,從而拿到他想要的東西。

防範這個怎麼防?手機的雲服務安全保障主要還是要看手機廠商自己的維護,作為消費者如果真的介意這一塊。可以適當關閉部分安全內容備份:短信,通話記錄等,可以考慮關閉了同步,這樣就沒什麼可以擔心的。不過大多數時候短信備份也沒什麼用,默認關閉也是可以考慮的。


破解手機

電腦會被黑,手機也會被黑。

而大多數手機慘遭毒手的案例,大多數都是按照了病毒APP,囂張點的直接佔領你的手機,低調一點的後臺偷偷向服務器發送你的手機信息。但後果都是對你的資料和錢下手,所以手機裡才會有一個未知來源安裝提醒,這句話就是在側面告訴你,這東西沒經過官方認可,不安全出事了別怪我!

恰恰這一類是最好規避的,不要看不良網站,安裝應用只安裝手機自帶應用市場的。如果有外部應用提示安裝一定要點擊不同意。

當然這一類攻擊還有高級版的,比如發一個釣魚鏈接讓你點開,或者高仿一些官網讓你填寫信息。但是總結下來就是:來歷不明的東西,碰都別碰!

一旦破解了你的手機,不但手機資料淪陷了,你這手機還有可能被遠程操控,甚至遭到資料鎖威脅,到時候手機短信驗證碼什麼的,還不是手到擒來。


GSM攻擊

大多數手機的短信都是通過GSM通道收發,十分的不安全,要知道這個GSM是十幾年前的玩意,而且GSM被早就已經被破解了。早些年可能破解成本還比較高,但是科技越來越發達,現在想要破解GSM,做一個專門的設備成本已經不足千元。而且相關技術不斷髮展,到了今天破解難度還大嗎?

一旦你被探聽盯上,那你只能自求多福了,關機?沒用,你關機最多就是接受不到相關短信,你接受不到,不代表人家不發呀,發過來一樣被探聽到。這個時候只能從根源上解決問題,不讓自己的短信走GSM通道,嘗試使用更好更安全的LTE。

簡單點說就是開通VoLTE,不但能獲得更好的安全性和性能表現,還能讓你在通話的時候也能上網。

但是……

我又說但是了,但是這需要在VoLTE覆蓋的特別好的地方,結合現在4G都沒有覆蓋完全的情況下,想要嘗試VoLTE還是有點難的。

除非遭遇惡意攻擊,其實通過前期個人使用習慣的約束,這種情況還是能避免的。所以還是要保持一個良好的使用習慣,特別是來歷不明的網站不要看!


找靚機


一夜之間手機接到100多條驗證碼,支付寶、餘額寶、餘額以及關聯銀行卡的錢都被轉走了,京東還開了金條、白條功能,借走了一萬多。而當事人卻還在睡夢中,對這一切一無所知。這並不是懸疑小說中的情節,而是真實存在於現實中。

【一覺醒來,一無所有】

前段時間,豆瓣上一則名為《這下一無所有了》的帖子中,就講述了這樣一件讓人脊背發寒的故事。就在網友們還在討論事件真假時,包括江寧公安在線等網警也開始回應這種“幾條奇怪的短信,半輩子積蓄沒了”新型偽基站詐騙。甚至於支付寶都承諾會先把損失的資金補償給相關用戶。各方面都證實了這種“一夜之間一無所有”的遭遇是確實存在的。

根據帖子裡當時人的講述,在發現錢被轉走之後他當時就“打電話報警、打移動停機、支付寶報理賠”,但是當時遭遇到了“各種推諉扯皮,不作為”,“支付寶拒賠了。京東壓根兒不理”。

但是這鍋,還真不該支付寶來背。

支付寶的賠付需要走保險的流程,而在這件離奇的事件中,保險公司看到的,首先是相關賬戶多次短信驗證碼等多個安全效驗一次性成功通過,其次近9成的資金是通過支付寶轉入了用戶自己的銀行卡。所以系統初次判定這一系列的操作非常像用戶本人操作,而非被盜。即便是現在,保險在未確認被盜事實成立的情況下,也無法進行理賠。所以,這次支付寶提供的資金補償,是在結合警方方面的情況之後,為了保證用戶利益,先行進行的全額補償。

【偽基站騙局2.0,這回技術更可怕】

根據現有的情報來看,當事人確實遭受了無妄之災,而支付寶系統也無法判定到底是本人操作還是賬戶被盜,在保險公司眼裡,這件事還有“監守自盜”的可能。目前看來多方自身都沒出問題,那麼最終為什麼會造成這樣的結果呢?按照福爾摩斯的名言,“當你排除一切不可能的情況,剩下的,不管多難以置信,那都是事實”,剩下來最值得懷疑的就是那些大量的短信驗證碼了。

在前兩天,我們也撰文解釋了一下短信驗證碼的安全隱患。上述事件中很有可能就是這樣一個操作:犯罪人員首先趁夜深人靜在小區裡將GSM偽基站開機,由於功率比真實基站大,造成範圍內的手機主動去連接偽基站,而偽基站嗅探獲取到連接上來的手機號碼。接下來,犯罪人員會再利用獲取的手機號碼,在支付寶或各銀行網站中【找回密碼】,並通過偽基站截獲驗證碼,最終實現通過驗證碼修改密碼登陸轉賬。

因為偽基站以及嗅探短信的特點和技術要求,這種犯罪手法會有一個明顯的特徵,那就是用戶的手機信號會長期停留在2G網絡環境中。不過,即便是有了這樣明顯的特點,目前普通用戶對於這種新型的偽基站犯罪手段基本沒有辦法防範,用戶唯一能做的,就是減小被盜刷的風險,平時不要輕易洩露個人信息。

【“大數據”時代,信息洩露防不勝防】

這恰恰暴露了另一個現階段互聯網生活中普遍存在的問題,在當下,僅僅是做到“不洩露個人信息”,對用戶來說都十分困難了。根據APP Annie發佈的相關報告,平均每個用戶每月使用的App超過30個,而在這些App中,每天獲取多少用戶的個人信息呢?

根據騰訊社會研究中心聯手DCCI互聯網數據研究中心發佈的一份分析報告顯示,在一項針對1144款手機App(869個Android手機App、275個iOS手機App)獲取用戶隱私權限情況的統計中,所有被測試的Android手機App中,僅有0.1%的App未獲取用戶隱私權限。

這裡的“隱私權限”包括“普通隱私權限”打開WiFi開關、打開藍牙開關、獲取設備信息等;“重要隱私權限”包括打開攝像頭、使用話筒錄音、發送短信、發送彩信、撥打電話等;“核心隱私權限”包括獲取位置信息、讀取手機號、讀取短信記錄、通話記錄等。

到了“核心隱私權限”這一塊,縱使用戶再小心翼翼,只要App平臺方面一個不注意被爬蟲盜庫,都會造成用戶個人信息的批量洩露。比如此前A站就曾發生千萬用戶數據洩露事件,網上更一度傳言有人在暗網上,以每條4分錢的價格叫賣用戶數據。而在更早之前,還有報道稱“京東12GB用戶數據洩露”,其中包括用戶名、密碼、郵箱、QQ號、電話號碼、身份證等多個維度。

在當前互聯網大環境下,用戶的個人數據隱私安全在很多情況下,已經不能完全由用戶自己做主了。所以,面對這種新型基站詐騙,主要還是的靠網絡運營商和通信管理部門儘快採取有效技術手段,一些安全機制不夠完善的銀行和金融類的App們,也需儘快對平臺雙向驗證輔助手段進行升級,才能保證好廣大用戶的權益。


三易生活


很明確的告訴你不可能,這是GSM本身的特性決定的,GSM並沒有LTE的雙向鑑權認證,所以手機並不能明確分辨哪個是偽基站,華為所謂的偽基站防護估計也就是對信令進行一個分辨。因為偽基站為了提高手機的接入率,會更改一些GSM信令,比如C2R這個值,一般基站設置是75,但是偽基站一般會設置成80,90甚至100,這樣就會告訴手機偽基站的信號強度比真實基站好的多,手機就會優先接入偽基站。因為手機總是會優先選擇信號強度高的基站進行接入。如果偽基站為了提高接入率而改了信令參數,那麼手機通過判斷信令是可以防範偽基站的。但是如果偽基站放棄高接入而選擇跟正常基站一樣的信令的話,手機是無法識別的。


魅力小婷姐她二哥


1、手機在信號弱或干擾強時會切換成GSM模式與基站通訊。

2、GSM模式加密強度太低容易被竊聽。

3、可以刻意干擾手機信號以切換成GSM。。。

4、這個過程其實和偽基站沒什麼鳥關係,旁路竊聽而已,和是否能防偽基站扯不著邊,也就無所謂對錯了。

GSM模式的加密強度很低(A51算法),用8TB容量SSD組成彩虹表,國內最專業的設備0.4秒以內可破獲A51通訊密碼,然後就可以在你的手機附近旁聽手機和基站之間的通訊,短信通話一目瞭然。

當然那麼牛逼的設備是限售的,公安、紀檢、情報部門才允許授權購買。但是自己造也不難啊,無非變1秒鐘破譯[捂臉]

當初CDMA宣傳自己保密性好,是實情。目前所有的基站和手機幾乎都支持GSM制式,一旦信號差或受到強幹擾,手機是會自動切換成GSM模式通訊的,然後,你的驗證碼就可以被竊聽。


分享到:


相關文章: