03.04 关于“GSM劫持+短信嗅探”最新骗术是怎么回事?

有态度的土豆


关于信息安全,我们似乎觉得,只要自己不「作」,就不会「翻车」:平时不无脑点击各种来路不明的链接、不随便将验证码告知他人,不法分子便对我们无可奈何。

然而,最近一种新的盗刷方式却刷新了我们的理解——不用用户点击任何链接,甚至在用户没有察觉的情况下,就能轻松获得手机上的验证码,盗取用户支付宝,微信,网银中的资产。

事件介绍事件介绍

目前为止几个受害人经历都非常相似:从凌晨的某个时间开始手机就不断收到各种验证码短信,一般从支付宝的登录验证码开始,接着是修改支付宝支付密码,再然后就是银行卡各种转出,消费和贷款。

最重要的是,与普通的盗刷方式不同,所有受害人都没有点击未知链接,也没有主动将验证码之类的敏感信息转发给任何人,甚至大部分受害人都是在早上起床才发现被人在凌晨盗刷。

这实在是刷新了我们的理解,难道不法分子的技术已经能够直接远程操控手机了吗?答案并不完全对,其实这个技术还不是那么新,这几个受害人碰到的不法分子,使用的都是一种可以远程获取手机信息的方式:GSM 短信嗅探(GSM Sniffing)。

这是一种什么方式?为啥最近突然出现?危害性如何?我们自身如何才能防范这种类型的攻击?接下来我就给大家一一分析。

GSM 短信嗅探原理

拦截手机信号,分析其中的短信和通话内容。这听起来像是电影之中的剧情,但是其实做到这一点没有想象中那么难。

我们都知道,手机作为一种无线设备,必须通用基站进行数据交换。无论是 2G,3G 还是 4G 网络,手机和基站之间本质都是通过无线电波进行通讯,而无线电波是向四周扩散的,理论上只要在手机功率发射电波的范围内的任何设备都可以接收到这些无线电波。

而基站和手机之间约定的无线电波接收方法和格式就是通信协议。在国内:

4G 协议就是我们经常在状态栏上看到的 LTE(OFDM,UWB),它的好处除了我们能够感受到的网速快和延时低外,还有一个特别重要的优点:支持 VoIP 方式通话,也就是我们打电话时语音数据不仅可以走 4G 通道,也可以借助有线和无线网络传输,摆脱对移动信号的依赖。3G 用的是 UMTS/WCDMA/TD-SCDMA,这个时期各家运营商的制式都不大相同,缺乏一个统一的标准,而且相比 2G 来讲 3G 创新的点并不多,速度也不能满足当时的需求。2G 网络使用的,就是今天的罪魁祸首 —— GSM 协议。2G 网络架构是开源的,它本身传输数据时也没有加密,这就导致短信内容是明文传输的1 ,这就给不法分子提供了可乘之机。

因为现在 2G 网络并没有完全被淘汰,所以干坏事儿的门槛就断崖式降低了。

在硬件上,不法分子们经常改装的手机摩托罗拉 C118 在网上便宜到只要十几块钱就能买到一台,加上数据线等材料和工具,犯罪成本总共算下来也不过几十块钱。

而软件上,他们也不再需要专业人士的帮助。只要借助 OSMOCOMBB 即可,它的全称为 Open Source Mobile Communications Baseband,是从硬件层到应用层彻彻底底开源的 GSM 协议实现项目,它的出现让人无需学习复杂的网络通讯和通讯设备的硬件知识,就能在 GSM 协议里面按照自己的需求随意更改,添加功能。GSM 嗅探就是添加的功能之一。

实践上,不法分子只需要将修改过后的 OSMOCOMBB 编译进随便一台手机里面,软硬件结合,手机就可以变成一台反向获取附近基站发出的无线电波的设备,再加上一台电脑就可以轻松获取到周围空气中飞奔的短信内容。

关于这方面的相关教程甚至被定义为「新手难度」,还很容易就能搜索到(数量可以说达到泛滥的地步了……)。

提示:为了避免模仿犯罪,本文提到的原理和科普均隐去技术细节与详细内容。

有了这套设备后,不法分子的犯罪流程就容易理解了:

地点随机,时间深夜:随机挑选一个地点作为目标,带着伪基站和修改好的 OSMOCOMBB 手机半夜过去。之所以大部分类型盗刷都发生在半夜,是因为这个时候大部分人都在睡觉,给不法分子操作时间最长,而且用户不能即使发现止损。获取号码,登录网站:使用伪基站获取附近手机的手机号码,然后拿着号码请求登录普通网站。过滤数据,验证号码:过滤 OSMOCOMBB 手机获取到的数据,如果拿到了网站发出的验证码即表明号码有效。号码有效,开始盗刷:接下来就是消费支付宝银行卡里面的钱,如果用户在一些网站上做过手持身份证验证,不法分子还可以登陆这些网站拿到手机主人的名字,身份证号和手持身份证照片。有了这些,大额贷款也可以申请了。

这个过程,从头到尾都不需要受害人参与。

为什么最近才开始出现众多受害者

既然 GSM 嗅探利用的是 2G 协议的漏洞,不是什么新的东西,那为什么直到最近几天才「搞了个大新闻」呢?

其实,这项攻击技术在很多年前就已经开始有人尝试。但是由于以下 2 个原因并没有成为一种流行的攻击方式:

以前技术门槛更高:当时硬件成本和编译方法还没有像如今一样简单,这提高了准入门槛。直到 Github 上开源的嗅探项目越来越多也越来越 「小白」,才有更多的不法分子采用这种方法(千万别高看他们的文化水平,有能力自己修改 GSM 项目的人不会用它来犯罪)。以前实名制范围不够广:那时候还没有实名制,所以大部分服务都没有强制绑定手机号码,大多数用户依旧采用邮箱登录。以前在线支付尚未普及:加之网络支付和网银等在那时普及度不高,所以获得短信内容的意义不是很大。这种方法主要还是私家侦探等用于窃听私人信息。

最近正值运营商废除 2G 之时,众多 GSM 嗅探的受害人想必也会加快运营商废除 2G 网络的速度。虽然 3G,4G 也有类似的攻击方法,不过其难度将大大提升。

谁该背锅与局限性

至于这个锅就要扔到 GSM 不加密和手机验证码登录身上,手机验证码登录本身就是一个很不安全的验证方式,现在短信验证码能够做到的东西(转账,实名等)已经远远超出了它本身安全性的范围。

另外,虽然 GSM 嗅探听起来很吓人,但是这也不代表不法分子可以为所欲为,它也是有自己的缺点的。

距离限制:不法分子只有在受害者手机在其基站附近才能实现嗅探,距离被严重限制。不过,如果不法分子提高成本,购买高性能天线的话则可以延长嗅探距离。形式限制:这种方法只能获取短信验证码,所以只能做和短信验证码有关的事。如果用户的个人信息保护地非常好那么不法分子能做的事情就少了很多(U 盾等实体二步认证硬件就是为了防范这种攻击)。

当然这些缺点也不妨碍 GSM 嗅探成为最近危害性最大的攻击手段之一。

应对方法

说实话,面对这种绕过用户的攻击手段普通用户还真的没有太有效的防范方法。这里我只能总结几条除了保护好个人信息、报警之类车轱辘话以外比较有效的方法。

手机定时开关机/飞行模式:晚上睡觉前关机或者打开飞行模式,这样手机不会连到伪基站,基站获取不到手机的状态信息就不会将验证码短信发送给手机,不法分子获取不到手机号码和验证码短信。警惕信号好的地方掉 2G 网络:这种攻击需要借助 2G 网络,有时候不法分子会用伪基站让手机掉到 2G 来拦截语音短信和联网数据。当你的手机在平时信号很好的地方突然掉到 2G 就要小心附近是不是有伪基站和 GSM 嗅探了。设置手机不会掉到 2G 网络:用户可以在网络设置里面设置为只使用 3G,4G 网络。这样子的缺点是不支持 4G VoLTE 的手机会打不了也接不了电话,相当于自爆。当然如果手机还不支持 4G 或是 VoLTE 功能也该换了,否则别说 GSM 嗅探了,连伪基站攻击都防不了。开通 VoLTE:开通之后加上手机支持,电话和短信都是走 4G 通道,不会使用 2G 网络。例如移动用户就可以发送 到 10086 开通 VoLTE;联通用户可以发送 到 10010 开通。不过即使这样也防不了不法分子会用伪基站让手机掉到 2G,需结合前面两点使用。专门使用一个手机号接收验证码:可以先准备一台手机,双卡手机的话可以准备一张手机卡,专门用于接收验证码短信。这个手机或这张卡平时可以不开机或者禁用。这种方法虽麻烦但也许是目前最有效的。使用二步验证:支持二步验证的网站,也可以打开网站应用的两步验证。让对方仅凭手机号也验证码没办法进入你的账户。受到损失后及时报警查看附近监控:如果是看教程自己改手机那种小毛贼的话,也许能通过附近监控找到,但是如果是惯犯或者对于拿着巨型天线扫描的专业组织就没办法了。

最后想补一句,因为电信在 2G 使用的协议是 CDMA,所以可以天然免疫 GSM 嗅探这种攻击方式。

结语

随着运营商退 2G 行动的完成,这种攻击方法也会渐渐成为历史,以后一定会有新的攻击方法代替它,到时候我依然会第一时间给大家出谋划策。喜欢这篇文章可以在少数派关注我(fairyex),我们下次再见。


少数派


这10招赶紧收藏,已有人利用这种手段盗刷超过100万!

手机信号从4G降为2G——收到来自银行、支付平台的各类短信验证码——账户被转空,手机莫名订购了一堆增值业务……

还记得国庆期间“充电手机自动订总统套房”的新闻吗?深夜放在桌上充电的苹果手机竟然自动点开了携程APP,浏览起了酒店客房,看起了评价,还订了一间总统套房。这都是嗅探犯罪惹的祸。

今年以来,全国已发生多起利用嗅探技术窃取钱财的案件。7月,河南新乡公安机关破获一起利用短信嗅探技术,盗用金融账户购买虚拟物品以达到销赃目的的案件;8月,深圳警方打掉一个全链条盗刷银行卡团伙,连带破获同类案件50余宗,涉案金额超过100万元。最近,某知名公众号的小编由于账户泄露收到了莫名的短信轰炸,她的资料在被判断为“有价值”后,被黑产在各大平台上使用脚本验证她是否已注册该平台账号。

嗅探技术利用2G网络架构开源,其本身在传输数据时没有加密的缺陷,给不法分子提供了可乘之机。该技术可以在不影响短信接收下,通过植入手机木马和设立伪基站的方式盗取用户短信验证码,窃取用户在银行、支付平台等渠道的钱财。此外,该技术还可以截获移动运营商发送给用户的验证码,借机办理各类增值扣费业务,从而盗取用户话费。

劫取验证码、盗刷银行卡、恶意扣话费……面对猝不及防的嗅探犯罪,我们该如何防范呢?

1. 优先选择3G/4G待机,尽量避免在2G待机,如果是双卡手机且不支持双4G,可以将CDMA电信手机卡设置为2G,因为嗅探入侵CDMA的技术门槛很高。

2. 最好方法是定期更换SIM卡(比如一年)。

3. 手机不用的时候设置定时关机或飞行模式都可防止GSM伪基站。

4. 需要用时才打开“手机号码直接查找账户”选项,并且在转账结束后要立即关闭该功能。

5. 网银支付请使用U盾,快捷支付设定单笔和单日限额,不常用的卡关闭快捷支付。

6. 不要使用同一密码多处登录,并且拒绝使用“可用短信验证码重置密码”的所有涉及资金的业务。

7. 不随意下载app,微信里不要随意给别人投票、抽奖、砍价,学会保护自己的隐私。

8. 有条件的话配备两部手机,a手机上的app可以使用b号码登录,b手机上的app则用a号码登录。这样做的好处是,万一黑客对a手机发动攻击,短信验证码会发到b手机上,从而避免被嗅探。

9. 设置专门的手机用于收发短信,该手机禁用 WiFi和移动网络,只用于打电话和发短信。

10. 如果用户通过手机购买货币基金,建议把主要的钱存放在T+1赎回的货币基金上。这样即使前面所有防线被突破,也能留出足够时间冻结和挂失账户。

一般来说,微信、智付支付等支付公司也会采用智能风控技术防范此类风险。智能风控技术除了提供登录密码、支付密码、短信验证码外,还会采用指纹验证、人脸验证、身份证号、银行卡号等技术和信息手段进行安全辅助认证。

当下,互联网信息安全仅仅做到“不泄露个人信息”都很有难度,个人数据隐私安全已经不能完全由用户自己把控。因此,运营商、银行机构、支付公司、APP网络运营商和通信管理部门要尽快完善升级系统以保证用户权益。

嗅探技术能成功作案的根本原因在于:运营商、银行机构、支付公司、APP和用户都想当然认为别的环节是安全的,为了图方便降低了风险意识而导致的。

人往往是非理性的,我们往往觉得其他环节已经足够安全,自己放松一点没多大关系。


智付支付


网银支付,银行转账,注册号码,开通服务,找回账号密码……曾经作为手机端聊天和社交主要工具的短信已经从历史舞台退出。取而代之它变成了各种验证码的聚集地。也是很多商家对重要的金融转账和身份验证的重要依据。

然而你有没有想过,短信验证码真的安全么?

笔者的这个疑问是来自豆瓣网友“独钓寒江雪”于8月1日发表的文章《新盗刷手法!手机里的钱一夜被转走,到底发生了什么?》,该网友称:她在7月30日凌晨5点多时迷迷糊糊发现手机一直在震。起身一看内容,吓出了一身的冷汗。手机上显示支付宝,余额宝以及绑定了手机银行的银行卡里的钱都被以消费的形式盗刷,总计18000多元。同时还被莫名的开通了京东金条,白条等功能,借走了一万多元。

这事听起来不寒而栗的同时也让人觉得十分诧异,为啥好端端手机就在身边。犯罪分子还能盗刷到我们的银行卡呢?这个事情在网上发酵了多日,目前看来最有可能的是犯罪分子利用了“GSM嗅探”的手段。

什么是“GSM嗅探”?

笔者并不是通讯专业出身,但作为一个稍有手机知识的爱好者。理解其“GSM嗅探”并不困难:

实际上不管是早年的2G/3G网络 还是目前的4G以及正在建设中的5G网络。手机间的通讯依赖的是运营商的网络基站。以通常通话为例,当我们拿出手机拨号以后,手机就会向当前所处的基站发出通话请求,基站会根据手机发出的请求将两个手机进行连接,这时我们就可以通话了。短信也是一样的道理只不过是不同的连接方式而已。

这里值得注意的是基站和手机是以无线电波的方式进行连接的。也就是说,在你所在的基站范围内所有的设备都能接受到你的手机验证码的短信。能保护你的短信的私密性的手段只有通过加密保护。“GSM嗅探”就是通过在同一基站下接收你的短信,并破解加密以后获取你的短信验证码。

基于2G的GSM的短信和通话是十几年前的技术,在技术更迭迅速的今天已经显得落伍。笔者看到基于2G技术的GSM协议实现方案osmocomBB,在2012年的时候已经完全开源了。在2013年已经出现了比较完整的“GSM嗅探”整套的中文教程在网络上出现。一套用户“GSM嗅探”的设备在淘宝和京东上都能买到,除了一台编辑所需的笔记本电脑,其余设备中成本合计不过50元。

我们应当如何预防“GSM嗅探”给我们带来的财产损失?

一.GSM应该尽早退网。淘汰落后的已经被开源的2G通讯技术。是解决“GSM嗅探”的最根本方法。不过这个做起来似乎远没有说起来容易。全国范围内还存在大量的2G基站,运营商要逐个淘汰升级并非易事。而对于用户来说如果用一部彻底淘汰了2G网络的手机。就会面临在很多地方没有手机信号的窘境。

当然对于联通和移动用户而言,也可以开通volte服务来让短信通过3G/4G网络传输。具有加密通道的3G/4G网络更加安全。然而不法分子同样可以通过干扰区域信号的方式来干扰用户的4G信号,让手机向2/3G网络下切。并再次去利用“GSM嗅探”。所以目前的现状下,“GSM嗅探”的方式暂时无法从技术升级手段根除。

二,软件服务商应该尽量利用多种验证手段结合的方式。我们看到微信登陆时,不仅需要手机验证码,还需要你指出自己的微信好友。而支付宝支付时需要指纹认证或者刷脸。都是为了进一步提升安全性。利用“GSM嗅探”的方式窃取用户账户资金案列是在今年才出现在公众视野中的。说明这项技术只是刚刚被不法分子利用。对于用户在平台上的财产损失,相信支付宝,京东金融也不会坐视不理。相信此后对于各大平台对于验证支付的安全性会进一步升级。

三.作为用户,我们自己在平时也要从细节注意自己的财产安全:看了以上文章内容我们应该知道,不法分子利用“GSM嗅探”作案。首先需要知道用户的手机号码,姓名等信息。所以平时在工作生活中尽量少泄露自己的个人信息。比如平时的快递盒子不要随手丢掉。一定要把面单撕下来再扔。

另外,介于此类盗刷事件一般都发生在深夜,受害人熟睡的时候。所以我们入睡以前随手把手机关机或者调成飞行模式。也可以预防此类盗刷事件。

四.后悔药,记得买份保险

事实上,前边所说的那位网友“独钓寒江雪”的事件发生以后,京东方面经过调查以后已经免除了她的还款责任。而支付宝方面也早就推出了“支付宝账户安全险”,购买了以后一旦有支付账户安全问题引起的财产损失,保险公司会第一时间赔付。所以在平台上买一份保证财产安全的意外险。也可以将万一发生了盗刷事件的损失降到最低。

写在最后:其实单从此次豆瓣网友“独钓寒江雪”发表的事件来说。因为受害者使用的是iPhone,所以有安全专家指出:还有可能和iCloud有关。iCloud有自动备份短信功能,不法分子如果破解了这位朋友的邮箱,同样也可以达到获得验证码的目的。所以利用“GSM嗅探”作案只是网络上来自各方的猜测而已。具体是哪种情况,目前的显示材料还不得而知。

以支付宝和微信支付为首的互联网金融仅用了几年时间就改变了人们支付和存款的方式。便捷性和安全性本身就是一对矛盾,人们在享受移动支付的便利的同时也必须面对网络支付的安全性问题。这点不仅需要用户在平时提高移动支付的安全意识,更需要移动运营商和各大网络金融平台积极改进网络技术。才能确保移动支付的安全,让其进一步得以发展。