关于“GSM劫持+短信嗅探”最新骗术,麒麟芯片级别识别伪基站,是否能挡住?如何客观分析?

一般我不乱喷


本行业问题,我来回答。

其实这个"GSM劫持+短信嗅探"的最新骗术,说穿了就是一个个人隐私泄露以及短信验证码明文发送以及伪基站这三者结合起来的一种骗术。华为的防伪基站功能可以避免这种骗术的发生。

首先,被骗的人的个人隐私肯定是通过什么途径被得到了,至少他在银行的银行卡卡号、姓名、身份证号码、预留的手机号这些基本或者是完全被不法分子得到了。

具体怎么泄露的就不好说了,但是这些东西要是没有被泄露的话,这个骗术基本是无法实现的,完全撞库的难度和时间需要基本是不可能完成的任务,没有任何电脑可以实现这个过程,尤其是还在短短的几个小时内。

不法分子首先干扰区域信号,诱导用户手机向2G切换。这里就是目前全网通的手机必须支持LTE和GSM这2种制式,在4G收到干扰时,手机必须通过CSFB(电路域回落)向2/3G下切,诱导手机向2G(GSM下切)。

手机的芯片只要支持GSM,核心网支持CSFB,就会有这种下切进行,这个技术上很难避免,除非关闭CSFB功能,这样一来,在没有4G信号的区域,手机也就无法使用了。

这时不法分子使用你的账号,发送修改密码的请求,网站返回请求的短信息被伪基站截获。这里也可能是手机的自动云端同步,被伪基站截获。

这里本人更倾向这个截获过程是在手机上传短信记录这里被截获的,因为截获基站空口的信令的难度要比使用伪基站后手机直接向伪基站发送短信同步被截获的难度要大很多。

由于华为的麒麟芯片底层自带防伪基站功能,手机不向伪基站注册,所以这部分的安全就可以保障了,也就是说,不法分子无法让手机注册到伪基站,也就无法远程获取手机的短信。

这种骗术的出现也给中国保护个人隐私问题重重的敲了个警钟,中国的个人隐私泄露问题已经迫切的需要法律层面以及执行层面的解决了,电信类诈骗已经给中国人民带来太多的损失了。

就个人而言,建议对手机里APP的权限一定要注意,不要给APP用不到的权限,比如读取通信录、短信记录之类的;而且,不要安装不明来路的APP:还有就是不要使用免费wifi,不要连接不明的wifi,这些都是泄露个人隐私的重要途径,免费的就是最贵的,一定要注意;建议个人将工作手机和私人手机分开,私人手机晚上关机可以设置通话来电转移,不设置短信转移,最大程度的避免这种骗术的伤害。

以上个人浅见,欢迎批评指正。喜欢的可以关注我,谢谢!

认同我的看法的请点个赞再走,再次感谢!


通信一小兵


作为专业通信研发工程师来回答你这个问题吧,首先说说“GSM劫持+短信嗅探”以及伪基站是怎么回事儿,再来分析麒麟芯片有没有用。

现在虽然大家都用4G的LTE网络了但是还有大量的2G的GSM网络存在,现在的GSM网络主要是中国移动的用户,中国电信没有GSM网络,中国联通在清退GSM网络,中国移动先清退的是3G 的TD网络而不是2G的GSM网络。GSM网络有一个很大的缺陷就是有很多的伪基站存在,在说伪基站之前先说我们相互之间通信的过程。

我们打电话/发短信的过程是,手机信号是连接到离你最近的基站(BTS)然后进入RNC,MSC进行核心网的交换,再发给离对方最近的基站最后传到对方的手机中。

如果这个时候你的手机接入的不是运营商的基站,那就危险了,这就相当于你进了“贼窝”了,这个不是运营商的基站就是伪基站。为什么我们的手机会进入假的基站呢?这是因为GSM网络的鉴权存在缺陷。在GSM网络中手机接入网络要鉴权验证,简单说就是运营商验证你的手机是否是合法用户,如果是就可以通信了,但是手机不会验证接入的基站是不是运营商的正规基站

,这样即便接入了伪基站用户也是不知道的,在3G、4G的网络中会有这样的鉴权验证,比GSM网络安全的多。

用户的手机接入了假基站,人家就可以有很多种办法来利用你这个手机了,包括收到伪基站发的诈骗短信,截取你的短信验证码等,这样你就危险了,这个骗术很早就有,只是原来成本高,没什么做。

到了这里你就知道了,其实是GSM网络的问题,这点是任何手机厂家都无法改变的,包括华为。华为的麒麟处理器防伪基站只是在芯片层面做了过滤,比如通过协议附带信息验证基站的编码等,好在2G基站已经停止增加了,所以在一定程度上做到了识别伪基站,但是在某些情况下还是有问题的,你不可能知道所有的基站信息,并不是所有的基站都是华为的。

总结就是“GSM劫持+短信嗅探”利用的是GSM的鉴权缺陷,这点运营商和手机厂商都无法从根本上解决,早点清退GSM网络才是根本。华为的麒麟芯片通过一些协议附带信息可以屏蔽很多的伪基站,但是绝对的屏蔽伪基站也很难做到,安全性比其它手机要高一些。


萌哈科技


最近有一个热点事件挺可怕的,据网友爆料称,手机在半夜收到了很多APP的验证码,自己手机里涉及钱的APP账号都被盗了,不但被盗,还把里面的资金全部转走了,把所有能借的款都借了一遍,不但钱没了,还负债累累。简称:睡醒手机收到一百多条验证码,百万身家一夜负债。

来来,先划个重点,验证码。现在无论是进行大额交易,还是注册账号,登陆软件都需要你的验证码。

以前的“验证码”可能是一个叫U盾,密钥的东西,也有光盘形态的验证码,在你要用的时候放到电脑里。平常只需要保管好它的安全就好了,除非它丢了,被盗刷的情况基本不存在。

但是对于大多数人来说,这小东西要是随身带吧,容易弄丢。放在安全的地方吧,怕用的时候,不方便拿。这就很矛盾了,就这样矛盾到了智能手机的普及,短信验证码的方式得以普及。各家都用上了短信验证码,上到支付宝,下到贴吧都用上了短信验证码作为验证方式。更加方便,人性化,不像以前的密保问题,又臭又长还难记。

短信验证码正是因为方便,才漏洞百出,暂时还不知道歹徒是通过哪种方式获取受害者的短信。但我这里整理了几条可能是攻击方式,和防范方式,可以作为参考了解一下。


破解云备份

大家一定用过手机的云备份吧,每次换同品牌的手机,资料通过云端同步过来,又快又方便。每次用新手机,都不用担心资料的问题,而且云端还可以多设备同步,不但可以在你的手机上查看,电脑,平板都可以看。

很方便吧?那要是你的云端被攻破了,你的资料就彻底的暴露,那个时候你还觉得这很方便吗?有可能那个犯罪分子通过云端同步新的短信来查看你手机里的短信内容,从而拿到他想要的东西。

防范这个怎么防?手机的云服务安全保障主要还是要看手机厂商自己的维护,作为消费者如果真的介意这一块。可以适当关闭部分安全内容备份:短信,通话记录等,可以考虑关闭了同步,这样就没什么可以担心的。不过大多数时候短信备份也没什么用,默认关闭也是可以考虑的。


破解手机

电脑会被黑,手机也会被黑。

而大多数手机惨遭毒手的案例,大多数都是按照了病毒APP,嚣张点的直接占领你的手机,低调一点的后台偷偷向服务器发送你的手机信息。但后果都是对你的资料和钱下手,所以手机里才会有一个未知来源安装提醒,这句话就是在侧面告诉你,这东西没经过官方认可,不安全出事了别怪我!

恰恰这一类是最好规避的,不要看不良网站,安装应用只安装手机自带应用市场的。如果有外部应用提示安装一定要点击不同意。

当然这一类攻击还有高级版的,比如发一个钓鱼链接让你点开,或者高仿一些官网让你填写信息。但是总结下来就是:来历不明的东西,碰都别碰!

一旦破解了你的手机,不但手机资料沦陷了,你这手机还有可能被远程操控,甚至遭到资料锁威胁,到时候手机短信验证码什么的,还不是手到擒来。


GSM攻击

大多数手机的短信都是通过GSM通道收发,十分的不安全,要知道这个GSM是十几年前的玩意,而且GSM被早就已经被破解了。早些年可能破解成本还比较高,但是科技越来越发达,现在想要破解GSM,做一个专门的设备成本已经不足千元。而且相关技术不断发展,到了今天破解难度还大吗?

一旦你被探听盯上,那你只能自求多福了,关机?没用,你关机最多就是接受不到相关短信,你接受不到,不代表人家不发呀,发过来一样被探听到。这个时候只能从根源上解决问题,不让自己的短信走GSM通道,尝试使用更好更安全的LTE。

简单点说就是开通VoLTE,不但能获得更好的安全性和性能表现,还能让你在通话的时候也能上网。

但是……

我又说但是了,但是这需要在VoLTE覆盖的特别好的地方,结合现在4G都没有覆盖完全的情况下,想要尝试VoLTE还是有点难的。

除非遭遇恶意攻击,其实通过前期个人使用习惯的约束,这种情况还是能避免的。所以还是要保持一个良好的使用习惯,特别是来历不明的网站不要看!


找靓机


一夜之间手机接到100多条验证码,支付宝、余额宝、余额以及关联银行卡的钱都被转走了,京东还开了金条、白条功能,借走了一万多。而当事人却还在睡梦中,对这一切一无所知。这并不是悬疑小说中的情节,而是真实存在于现实中。

【一觉醒来,一无所有】

前段时间,豆瓣上一则名为《这下一无所有了》的帖子中,就讲述了这样一件让人脊背发寒的故事。就在网友们还在讨论事件真假时,包括江宁公安在线等网警也开始回应这种“几条奇怪的短信,半辈子积蓄没了”新型伪基站诈骗。甚至于支付宝都承诺会先把损失的资金补偿给相关用户。各方面都证实了这种“一夜之间一无所有”的遭遇是确实存在的。

根据帖子里当时人的讲述,在发现钱被转走之后他当时就“打电话报警、打移动停机、支付宝报理赔”,但是当时遭遇到了“各种推诿扯皮,不作为”,“支付宝拒赔了。京东压根儿不理”。

但是这锅,还真不该支付宝来背。

支付宝的赔付需要走保险的流程,而在这件离奇的事件中,保险公司看到的,首先是相关账户多次短信验证码等多个安全效验一次性成功通过,其次近9成的资金是通过支付宝转入了用户自己的银行卡。所以系统初次判定这一系列的操作非常像用户本人操作,而非被盗。即便是现在,保险在未确认被盗事实成立的情况下,也无法进行理赔。所以,这次支付宝提供的资金补偿,是在结合警方方面的情况之后,为了保证用户利益,先行进行的全额补偿。

【伪基站骗局2.0,这回技术更可怕】

根据现有的情报来看,当事人确实遭受了无妄之灾,而支付宝系统也无法判定到底是本人操作还是账户被盗,在保险公司眼里,这件事还有“监守自盗”的可能。目前看来多方自身都没出问题,那么最终为什么会造成这样的结果呢?按照福尔摩斯的名言,“当你排除一切不可能的情况,剩下的,不管多难以置信,那都是事实”,剩下来最值得怀疑的就是那些大量的短信验证码了。

在前两天,我们也撰文解释了一下短信验证码的安全隐患。上述事件中很有可能就是这样一个操作:犯罪人员首先趁夜深人静在小区里将GSM伪基站开机,由于功率比真实基站大,造成范围内的手机主动去连接伪基站,而伪基站嗅探获取到连接上来的手机号码。接下来,犯罪人员会再利用获取的手机号码,在支付宝或各银行网站中【找回密码】,并通过伪基站截获验证码,最终实现通过验证码修改密码登陆转账。

因为伪基站以及嗅探短信的特点和技术要求,这种犯罪手法会有一个明显的特征,那就是用户的手机信号会长期停留在2G网络环境中。不过,即便是有了这样明显的特点,目前普通用户对于这种新型的伪基站犯罪手段基本没有办法防范,用户唯一能做的,就是减小被盗刷的风险,平时不要轻易泄露个人信息。

【“大数据”时代,信息泄露防不胜防】

这恰恰暴露了另一个现阶段互联网生活中普遍存在的问题,在当下,仅仅是做到“不泄露个人信息”,对用户来说都十分困难了。根据APP Annie发布的相关报告,平均每个用户每月使用的App超过30个,而在这些App中,每天获取多少用户的个人信息呢?

根据腾讯社会研究中心联手DCCI互联网数据研究中心发布的一份分析报告显示,在一项针对1144款手机App(869个Android手机App、275个iOS手机App)获取用户隐私权限情况的统计中,所有被测试的Android手机App中,仅有0.1%的App未获取用户隐私权限。

这里的“隐私权限”包括“普通隐私权限”打开WiFi开关、打开蓝牙开关、获取设备信息等;“重要隐私权限”包括打开摄像头、使用话筒录音、发送短信、发送彩信、拨打电话等;“核心隐私权限”包括获取位置信息、读取手机号、读取短信记录、通话记录等。

到了“核心隐私权限”这一块,纵使用户再小心翼翼,只要App平台方面一个不注意被爬虫盗库,都会造成用户个人信息的批量泄露。比如此前A站就曾发生千万用户数据泄露事件,网上更一度传言有人在暗网上,以每条4分钱的价格叫卖用户数据。而在更早之前,还有报道称“京东12GB用户数据泄露”,其中包括用户名、密码、邮箱、QQ号、电话号码、身份证等多个维度。

在当前互联网大环境下,用户的个人数据隐私安全在很多情况下,已经不能完全由用户自己做主了。所以,面对这种新型基站诈骗,主要还是的靠网络运营商和通信管理部门尽快采取有效技术手段,一些安全机制不够完善的银行和金融类的App们,也需尽快对平台双向验证辅助手段进行升级,才能保证好广大用户的权益。


三易生活


很明确的告诉你不可能,这是GSM本身的特性决定的,GSM并没有LTE的双向鉴权认证,所以手机并不能明确分辨哪个是伪基站,华为所谓的伪基站防护估计也就是对信令进行一个分辨。因为伪基站为了提高手机的接入率,会更改一些GSM信令,比如C2R这个值,一般基站设置是75,但是伪基站一般会设置成80,90甚至100,这样就会告诉手机伪基站的信号强度比真实基站好的多,手机就会优先接入伪基站。因为手机总是会优先选择信号强度高的基站进行接入。如果伪基站为了提高接入率而改了信令参数,那么手机通过判断信令是可以防范伪基站的。但是如果伪基站放弃高接入而选择跟正常基站一样的信令的话,手机是无法识别的。


魅力小婷姐她二哥


1、手机在信号弱或干扰强时会切换成GSM模式与基站通讯。

2、GSM模式加密强度太低容易被窃听。

3、可以刻意干扰手机信号以切换成GSM。。。

4、这个过程其实和伪基站没什么鸟关系,旁路窃听而已,和是否能防伪基站扯不着边,也就无所谓对错了。

GSM模式的加密强度很低(A51算法),用8TB容量SSD组成彩虹表,国内最专业的设备0.4秒以内可破获A51通讯密码,然后就可以在你的手机附近旁听手机和基站之间的通讯,短信通话一目了然。

当然那么牛逼的设备是限售的,公安、纪检、情报部门才允许授权购买。但是自己造也不难啊,无非变1秒钟破译[捂脸]

当初CDMA宣传自己保密性好,是实情。目前所有的基站和手机几乎都支持GSM制式,一旦信号差或受到强干扰,手机是会自动切换成GSM模式通讯的,然后,你的验证码就可以被窃听。


分享到:


相關文章: