03.04 關於“GSM劫持+短信嗅探”最新騙術是怎麼回事?

有態度的土豆


關於信息安全,我們似乎覺得,只要自己不「作」,就不會「翻車」:平時不無腦點擊各種來路不明的鏈接、不隨便將驗證碼告知他人,不法分子便對我們無可奈何。

然而,最近一種新的盜刷方式卻刷新了我們的理解——不用用戶點擊任何鏈接,甚至在用戶沒有察覺的情況下,就能輕鬆獲得手機上的驗證碼,盜取用戶支付寶,微信,網銀中的資產。

事件介紹事件介紹

目前為止幾個受害人經歷都非常相似:從凌晨的某個時間開始手機就不斷收到各種驗證碼短信,一般從支付寶的登錄驗證碼開始,接著是修改支付寶支付密碼,再然後就是銀行卡各種轉出,消費和貸款。

最重要的是,與普通的盜刷方式不同,所有受害人都沒有點擊未知鏈接,也沒有主動將驗證碼之類的敏感信息轉發給任何人,甚至大部分受害人都是在早上起床才發現被人在凌晨盜刷。

這實在是刷新了我們的理解,難道不法分子的技術已經能夠直接遠程操控手機了嗎?答案並不完全對,其實這個技術還不是那麼新,這幾個受害人碰到的不法分子,使用的都是一種可以遠程獲取手機信息的方式:GSM 短信嗅探(GSM Sniffing)。

這是一種什麼方式?為啥最近突然出現?危害性如何?我們自身如何才能防範這種類型的攻擊?接下來我就給大家一一分析。

GSM 短信嗅探原理

攔截手機信號,分析其中的短信和通話內容。這聽起來像是電影之中的劇情,但是其實做到這一點沒有想象中那麼難。

我們都知道,手機作為一種無線設備,必須通用基站進行數據交換。無論是 2G,3G 還是 4G 網絡,手機和基站之間本質都是通過無線電波進行通訊,而無線電波是向四周擴散的,理論上只要在手機功率發射電波的範圍內的任何設備都可以接收到這些無線電波。

而基站和手機之間約定的無線電波接收方法和格式就是通信協議。在國內:

  • 4G 協議就是我們經常在狀態欄上看到的 LTE(OFDM,UWB),它的好處除了我們能夠感受到的網速快和延時低外,還有一個特別重要的優點:支持 VoIP 方式通話,也就是我們打電話時語音數據不僅可以走 4G 通道,也可以藉助有線和無線網絡傳輸,擺脫對移動信號的依賴。
  • 3G 用的是 UMTS/WCDMA/TD-SCDMA,這個時期各家運營商的制式都不大相同,缺乏一個統一的標準,而且相比 2G 來講 3G 創新的點並不多,速度也不能滿足當時的需求。
  • 2G 網絡使用的,就是今天的罪魁禍首 —— GSM 協議。2G 網絡架構是開源的,它本身傳輸數據時也沒有加密,這就導致短信內容是明文傳輸的1 ,這就給不法分子提供了可乘之機。

因為現在 2G 網絡並沒有完全被淘汰,所以幹壞事兒的門檻就斷崖式降低了。

在硬件上,不法分子們經常改裝的手機摩托羅拉 C118 在網上便宜到只要十幾塊錢就能買到一臺,加上數據線等材料和工具,犯罪成本總共算下來也不過幾十塊錢。

而軟件上,他們也不再需要專業人士的幫助。只要藉助 OSMOCOMBB 即可,它的全稱為 Open Source Mobile Communications Baseband,是從硬件層到應用層徹徹底底開源的 GSM 協議實現項目,它的出現讓人無需學習複雜的網絡通訊和通訊設備的硬件知識,就能在 GSM 協議裡面按照自己的需求隨意更改,添加功能。GSM 嗅探就是添加的功能之一。

實踐上,不法分子只需要將修改過後的 OSMOCOMBB 編譯進隨便一臺手機裡面,軟硬件結合,手機就可以變成一臺反向獲取附近基站發出的無線電波的設備,再加上一臺電腦就可以輕鬆獲取到周圍空氣中飛奔的短信內容。

關於這方面的相關教程甚至被定義為「新手難度」,還很容易就能搜索到(數量可以說達到氾濫的地步了……)。

提示:為了避免模仿犯罪,本文提到的原理和科普均隱去技術細節與詳細內容。

有了這套設備後,不法分子的犯罪流程就容易理解了:

  1. 地點隨機,時間深夜:隨機挑選一個地點作為目標,帶著偽基站和修改好的 OSMOCOMBB 手機半夜過去。之所以大部分類型盜刷都發生在半夜,是因為這個時候大部分人都在睡覺,給不法分子操作時間最長,而且用戶不能即使發現止損。
  2. 獲取號碼,登錄網站:使用偽基站獲取附近手機的手機號碼,然後拿著號碼請求登錄普通網站。
  3. 過濾數據,驗證號碼:過濾 OSMOCOMBB 手機獲取到的數據,如果拿到了網站發出的驗證碼即表明號碼有效。
  4. 號碼有效,開始盜刷:接下來就是消費支付寶銀行卡里面的錢,如果用戶在一些網站上做過手持身份證驗證,不法分子還可以登陸這些網站拿到手機主人的名字,身份證號和手持身份證照片。有了這些,大額貸款也可以申請了。

這個過程,從頭到尾都不需要受害人參與。

為什麼最近才開始出現眾多受害者

既然 GSM 嗅探利用的是 2G 協議的漏洞,不是什麼新的東西,那為什麼直到最近幾天才「搞了個大新聞」呢?

其實,這項攻擊技術在很多年前就已經開始有人嘗試。但是由於以下 2 個原因並沒有成為一種流行的攻擊方式:

  1. 以前技術門檻更高:當時硬件成本和編譯方法還沒有像如今一樣簡單,這提高了准入門檻。直到 Github 上開源的嗅探項目越來越多也越來越 「小白」,才有更多的不法分子採用這種方法(千萬別高看他們的文化水平,有能力自己修改 GSM 項目的人不會用它來犯罪)。
  2. 以前實名制範圍不夠廣:那時候還沒有實名制,所以大部分服務都沒有強制綁定手機號碼,大多數用戶依舊採用郵箱登錄。
  3. 以前在線支付尚未普及:加之網絡支付和網銀等在那時普及度不高,所以獲得短信內容的意義不是很大。這種方法主要還是私家偵探等用於竊聽私人信息。

最近正值運營商廢除 2G 之時,眾多 GSM 嗅探的受害人想必也會加快運營商廢除 2G 網絡的速度。雖然 3G,4G 也有類似的攻擊方法,不過其難度將大大提升。

誰該背鍋與侷限性

至於這個鍋就要扔到 GSM 不加密和手機驗證碼登錄身上,手機驗證碼登錄本身就是一個很不安全的驗證方式,現在短信驗證碼能夠做到的東西(轉賬,實名等)已經遠遠超出了它本身安全性的範圍。

另外,雖然 GSM 嗅探聽起來很嚇人,但是這也不代表不法分子可以為所欲為,它也是有自己的缺點的。

  • 距離限制:不法分子只有在受害者手機在其基站附近才能實現嗅探,距離被嚴重限制。不過,如果不法分子提高成本,購買高性能天線的話則可以延長嗅探距離。
  • 形式限制:這種方法只能獲取短信驗證碼,所以只能做和短信驗證碼有關的事。如果用戶的個人信息保護地非常好那麼不法分子能做的事情就少了很多(U 盾等實體二步認證硬件就是為了防範這種攻擊)。

當然這些缺點也不妨礙 GSM 嗅探成為最近危害性最大的攻擊手段之一。

應對方法

說實話,面對這種繞過用戶的攻擊手段普通用戶還真的沒有太有效的防範方法。這裡我只能總結幾條除了保護好個人信息、報警之類車軲轆話以外比較有效的方法。

  • 手機定時開關機/飛行模式:晚上睡覺前關機或者打開飛行模式,這樣手機不會連到偽基站,基站獲取不到手機的狀態信息就不會將驗證碼短信發送給手機,不法分子獲取不到手機號碼和驗證碼短信。
  • 警惕信號好的地方掉 2G 網絡:這種攻擊需要藉助 2G 網絡,有時候不法分子會用偽基站讓手機掉到 2G 來攔截語音短信和聯網數據。當你的手機在平時信號很好的地方突然掉到 2G 就要小心附近是不是有偽基站和 GSM 嗅探了。
  • 設置手機不會掉到 2G 網絡:用戶可以在網絡設置裡面設置為只使用 3G,4G 網絡。這樣子的缺點是不支持 4G VoLTE 的手機會打不了也接不了電話,相當於自爆。當然如果手機還不支持 4G 或是 VoLTE 功能也該換了,否則別說 GSM 嗅探了,連偽基站攻擊都防不了。
  • 開通 VoLTE:開通之後加上手機支持,電話和短信都是走 4G 通道,不會使用 2G 網絡。例如移動用戶就可以發送 到 10086 開通 VoLTE;聯通用戶可以發送 到 10010 開通。不過即使這樣也防不了不法分子會用偽基站讓手機掉到 2G,需結合前面兩點使用。
  • 專門使用一個手機號接收驗證碼:可以先準備一臺手機,雙卡手機的話可以準備一張手機卡,專門用於接收驗證碼短信。這個手機或這張卡平時可以不開機或者禁用。這種方法雖麻煩但也許是目前最有效的。
  • 使用二步驗證:支持二步驗證的網站,也可以打開網站應用的兩步驗證。讓對方僅憑手機號也驗證碼沒辦法進入你的賬戶。
  • 受到損失後及時報警查看附近監控:如果是看教程自己改手機那種小毛賊的話,也許能通過附近監控找到,但是如果是慣犯或者對於拿著巨型天線掃描的專業組織就沒辦法了。

最後想補一句,因為電信在 2G 使用的協議是 CDMA,所以可以天然免疫 GSM 嗅探這種攻擊方式。

結語

隨著運營商退 2G 行動的完成,這種攻擊方法也會漸漸成為歷史,以後一定會有新的攻擊方法代替它,到時候我依然會第一時間給大家出謀劃策。喜歡這篇文章可以在少數派關注我(fairyex),我們下次再見。


少數派


這10招趕緊收藏,已有人利用這種手段盜刷超過100萬!

手機信號從4G降為2G——收到來自銀行、支付平臺的各類短信驗證碼——賬戶被轉空,手機莫名訂購了一堆增值業務……

還記得國慶期間“充電手機自動訂總統套房”的新聞嗎?深夜放在桌上充電的蘋果手機竟然自動點開了攜程APP,瀏覽起了酒店客房,看起了評價,還訂了一間總統套房。這都是嗅探犯罪惹的禍。

今年以來,全國已發生多起利用嗅探技術竊取錢財的案件。7月,河南新鄉公安機關破獲一起利用短信嗅探技術,盜用金融賬戶購買虛擬物品以達到銷贓目的的案件;8月,深圳警方打掉一個全鏈條盜刷銀行卡團伙,連帶破獲同類案件50餘宗,涉案金額超過100萬元。最近,某知名公眾號的小編由於賬戶洩露收到了莫名的短信轟炸,她的資料在被判斷為“有價值”後,被黑產在各大平臺上使用腳本驗證她是否已註冊該平臺賬號。

嗅探技術利用2G網絡架構開源,其本身在傳輸數據時沒有加密的缺陷,給不法分子提供了可乘之機。該技術可以在不影響短信接收下,通過植入手機木馬和設立偽基站的方式盜取用戶短信驗證碼,竊取用戶在銀行、支付平臺等渠道的錢財。此外,該技術還可以截獲移動運營商發送給用戶的驗證碼,藉機辦理各類增值扣費業務,從而盜取用戶話費。

劫取驗證碼、盜刷銀行卡、惡意扣話費……面對猝不及防的嗅探犯罪,我們該如何防範呢?

1. 優先選擇3G/4G待機,儘量避免在2G待機,如果是雙卡手機且不支持雙4G,可以將CDMA電信手機卡設置為2G,因為嗅探入侵CDMA的技術門檻很高。

2. 最好方法是定期更換SIM卡(比如一年)。

3. 手機不用的時候設置定時關機或飛行模式都可防止GSM偽基站。

4. 需要用時才打開“手機號碼直接查找賬戶”選項,並且在轉賬結束後要立即關閉該功能。

5. 網銀支付請使用U盾,快捷支付設定單筆和單日限額,不常用的卡關閉快捷支付。

6. 不要使用同一密碼多處登錄,並且拒絕使用“可用短信驗證碼重置密碼”的所有涉及資金的業務。

7. 不隨意下載app,微信裡不要隨意給別人投票、抽獎、砍價,學會保護自己的隱私。

8. 有條件的話配備兩部手機,a手機上的app可以使用b號碼登錄,b手機上的app則用a號碼登錄。這樣做的好處是,萬一黑客對a手機發動攻擊,短信驗證碼會發到b手機上,從而避免被嗅探。

9. 設置專門的手機用於收發短信,該手機禁用 WiFi和移動網絡,只用於打電話和發短信。

10. 如果用戶通過手機購買貨幣基金,建議把主要的錢存放在T+1贖回的貨幣基金上。這樣即使前面所有防線被突破,也能留出足夠時間凍結和掛失賬戶。

一般來說,微信、智付支付等支付公司也會採用智能風控技術防範此類風險。智能風控技術除了提供登錄密碼、支付密碼、短信驗證碼外,還會採用指紋驗證、人臉驗證、身份證號、銀行卡號等技術和信息手段進行安全輔助認證。

當下,互聯網信息安全僅僅做到“不洩露個人信息”都很有難度,個人數據隱私安全已經不能完全由用戶自己把控。因此,運營商、銀行機構、支付公司、APP網絡運營商和通信管理部門要儘快完善升級系統以保證用戶權益。

嗅探技術能成功作案的根本原因在於:運營商、銀行機構、支付公司、APP和用戶都想當然認為別的環節是安全的,為了圖方便降低了風險意識而導致的。

人往往是非理性的,我們往往覺得其他環節已經足夠安全,自己放鬆一點沒多大關係。


智付支付


網銀支付,銀行轉賬,註冊號碼,開通服務,找回賬號密碼……曾經作為手機端聊天和社交主要工具的短信已經從歷史舞臺退出。取而代之它變成了各種驗證碼的聚集地。也是很多商家對重要的金融轉賬和身份驗證的重要依據。

然而你有沒有想過,短信驗證碼真的安全麼?

筆者的這個疑問是來自豆瓣網友“獨釣寒江雪”於8月1日發表的文章《新盜刷手法!手機裡的錢一夜被轉走,到底發生了什麼?》,該網友稱:她在7月30日凌晨5點多時迷迷糊糊發現手機一直在震。起身一看內容,嚇出了一身的冷汗。手機上顯示支付寶,餘額寶以及綁定了手機銀行的銀行卡里的錢都被以消費的形式盜刷,總計18000多元。同時還被莫名的開通了京東金條,白條等功能,借走了一萬多元。

這事聽起來不寒而慄的同時也讓人覺得十分詫異,為啥好端端手機就在身邊。犯罪分子還能盜刷到我們的銀行卡呢?這個事情在網上發酵了多日,目前看來最有可能的是犯罪分子利用了“GSM嗅探”的手段。

什麼是“GSM嗅探”?

筆者並不是通訊專業出身,但作為一個稍有手機知識的愛好者。理解其“GSM嗅探”並不困難:

實際上不管是早年的2G/3G網絡 還是目前的4G以及正在建設中的5G網絡。手機間的通訊依賴的是運營商的網絡基站。以通常通話為例,當我們拿出手機撥號以後,手機就會向當前所處的基站發出通話請求,基站會根據手機發出的請求將兩個手機進行連接,這時我們就可以通話了。短信也是一樣的道理只不過是不同的連接方式而已。

這裡值得注意的是基站和手機是以無線電波的方式進行連接的。也就是說,在你所在的基站範圍內所有的設備都能接受到你的手機驗證碼的短信。能保護你的短信的私密性的手段只有通過加密保護。“GSM嗅探”就是通過在同一基站下接收你的短信,並破解加密以後獲取你的短信驗證碼。

基於2G的GSM的短信和通話是十幾年前的技術,在技術更迭迅速的今天已經顯得落伍。筆者看到基於2G技術的GSM協議實現方案osmocomBB,在2012年的時候已經完全開源了。在2013年已經出現了比較完整的“GSM嗅探”整套的中文教程在網絡上出現。一套用戶“GSM嗅探”的設備在淘寶和京東上都能買到,除了一臺編輯所需的筆記本電腦,其餘設備中成本合計不過50元。

我們應當如何預防“GSM嗅探”給我們帶來的財產損失?

一.GSM應該儘早退網。淘汰落後的已經被開源的2G通訊技術。是解決“GSM嗅探”的最根本方法。不過這個做起來似乎遠沒有說起來容易。全國範圍內還存在大量的2G基站,運營商要逐個淘汰升級並非易事。而對於用戶來說如果用一部徹底淘汰了2G網絡的手機。就會面臨在很多地方沒有手機信號的窘境。

當然對於聯通和移動用戶而言,也可以開通volte服務來讓短信通過3G/4G網絡傳輸。具有加密通道的3G/4G網絡更加安全。然而不法分子同樣可以通過干擾區域信號的方式來干擾用戶的4G信號,讓手機向2/3G網絡下切。並再次去利用“GSM嗅探”。所以目前的現狀下,“GSM嗅探”的方式暫時無法從技術升級手段根除。

二,軟件服務商應該儘量利用多種驗證手段結合的方式。我們看到微信登陸時,不僅需要手機驗證碼,還需要你指出自己的微信好友。而支付寶支付時需要指紋認證或者刷臉。都是為了進一步提升安全性。利用“GSM嗅探”的方式竊取用戶賬戶資金案列是在今年才出現在公眾視野中的。說明這項技術只是剛剛被不法分子利用。對於用戶在平臺上的財產損失,相信支付寶,京東金融也不會坐視不理。相信此後對於各大平臺對於驗證支付的安全性會進一步升級。

三.作為用戶,我們自己在平時也要從細節注意自己的財產安全:看了以上文章內容我們應該知道,不法分子利用“GSM嗅探”作案。首先需要知道用戶的手機號碼,姓名等信息。所以平時在工作生活中儘量少洩露自己的個人信息。比如平時的快遞盒子不要隨手丟掉。一定要把面單撕下來再扔。

另外,介於此類盜刷事件一般都發生在深夜,受害人熟睡的時候。所以我們入睡以前隨手把手機關機或者調成飛行模式。也可以預防此類盜刷事件。

四.後悔藥,記得買份保險

事實上,前邊所說的那位網友“獨釣寒江雪”的事件發生以後,京東方面經過調查以後已經免除了她的還款責任。而支付寶方面也早就推出了“支付寶賬戶安全險”,購買了以後一旦有支付賬戶安全問題引起的財產損失,保險公司會第一時間賠付。所以在平臺上買一份保證財產安全的意外險。也可以將萬一發生了盜刷事件的損失降到最低。

寫在最後:其實單從此次豆瓣網友“獨釣寒江雪”發表的事件來說。因為受害者使用的是iPhone,所以有安全專家指出:還有可能和iCloud有關。iCloud有自動備份短信功能,不法分子如果破解了這位朋友的郵箱,同樣也可以達到獲得驗證碼的目的。所以利用“GSM嗅探”作案只是網絡上來自各方的猜測而已。具體是哪種情況,目前的顯示材料還不得而知。

以支付寶和微信支付為首的互聯網金融僅用了幾年時間就改變了人們支付和存款的方式。便捷性和安全性本身就是一對矛盾,人們在享受移動支付的便利的同時也必須面對網絡支付的安全性問題。這點不僅需要用戶在平時提高移動支付的安全意識,更需要移動運營商和各大網絡金融平臺積極改進網絡技術。才能確保移動支付的安全,讓其進一步得以發展。


分享到:


相關文章: