-
1 # 手機科技
-
2 # 仁澤至簡
這個技術目前確實只有華為有,國內的主要基站和基站裝置大多數是華為承建的,華為根據基站的資訊、頻率和基站工作原理,在處理器裡植入了識別偽基站的晶片,從硬體上杜絕偽基站發出的騷擾資訊和騷擾電話,和很多手機透過軟體監控騷擾資訊和電話完全不同。以下簡單介紹一下偽基站的原理(以下文章來自百度):
“偽基站”裝置是利用GSM(Global System for Mobile Communications,全球移動通訊系統)漏洞而產生的一種衍生技術。GSM是第二代移動通訊技術(TDMA、GSM和CDMA)中使用最為廣泛的一種,採用蜂窩網路進行通訊。
GSM網路主要由三部分組成: MS(移動臺)、BSS (基站子系統)和NSS(網路與交換子系統)三大部分組成。MS為網路終端裝置,例如:手機等移動裝置;BSS主要起中繼作用,其中BTS(基站收發信機)主要負責移動臺訊號的接收和傳送,實現與移動裝置進行無線通訊;NSS主要完成資料(語音資料、文字資料、多媒體資料等)交換功能和資料與移動性管理、安全性管理所需的資料庫功能。BSS把收集到的移動臺訊號簡單處理之後再透過NSS進行資料交換,用以實現無線使用者的通訊功能。GSM網路組成如圖2所示:
BTS的覆蓋區域呈六邊形分佈,形成了形狀酷似“蜂窩”的結構,一個BTS覆蓋的區域被稱為小區;而位置區由若干小區組成,其與一個或若干個BSC有關,由LAI(位置區識別碼:MCC移動國家碼 MNC行動網路碼 LAC位置區碼)區分服務區中的不同位置區。在位置區內移動時,MS不需要作位置更新;一個MSC/VLR覆蓋和控制的區域則被稱為MSC服務區,每一個MSC服務區由一個或多個位置區組成,在MSC服務區內有共同的編號方法及路由規劃。GSM網路區域劃分如圖3所示:
在GSM網路中,使用者終端總是需要和某一BTS相連線。但是,使用者終端與基站的這種連線採用的是單向認證機制,即手機等移動裝置與基站通訊時,基站對手機的身份進行認證,而手機不能對基站的身份進行認證。“偽基站”裝置正是基於“單向認證”這一漏洞而產生。“偽基站”裝置使用配套的工程手機獲取相鄰小區正常基站的 GSM頻率後,使用該GSM頻率偽裝為正常基站,並利用自身功率優勢誘騙覆蓋範圍內的手機連線,之後發起攻擊。
-
3 # 四月不出島
防偽基站功能真的很好用,華為採用的是拒絕接入方式,沒有提示,一般人是感覺不到的。我辦公室三個同事,平時經常收到同一內容的簡訊,顯然是偽基站發的,自從我換了美腿八以後發現世界突然清淨了許多,而用三星和華碩的另兩個同事還是同以前一樣。華為的攔截是在後臺默默做的,沒有任何提示。
-
4 # 新青年科技
據我所知,小米魅族都有了,華為先出是因為他們晶片自己研發和自己有基站資料和技術。
小米和魅族則是晶片廠商在背後幫忙一起做的最佳化識別
-
5 # 無名網友非認證
從硬體方面,具有基帶晶片遮蔽偽基站功能的,確實只有華為手機(而且必須是採用華為麒麟晶片的手機,高通的就算了)才有這個功能。評論裡面幾個說小米、360手機有的那都是從軟體層面(收到偽基站簡訊鑑別後給你刪除了),實質上手機仍然已經登陸了偽基站,而華為採用麒麟晶片的手機根本就不登陸,兩者比較根本不是一個級別,就不要拿來說了。
-
6 # 大哥大雜談
目前只聽說華為有這個功能,不過偽基站也就是對GSM使用者有效,對於CDMA,CDMA2000,TD-SCDMA,WCDMA,LTE和5G這些網路下的使用者是沒有什麼用的,也就是說如果你是電信使用者,你就不用操心偽基站了,如果你是移動和聯通使用者,如果你是在34G網路上面,那也不用擔心偽基站。
而且如果你的手機卡換成了USIM卡之後,就算你在GSM網路上面,遇到了偽基站也不用擔心了。因為USIM增加一個反向認證過程,手機會去判斷這個網路是不是真網路,如果不是,就會拒絕接收資訊,而這個過程中就相關金鑰,而偽基站顯然是沒有相關金鑰的,所以偽基站面對USIM卡使用者就失效了。
現在已經是2020年底了,相信大部分使用者都已經升級到4G了,或者也已經換SIM卡了,都換成了USIM卡了,所以現在偽基站這個東西早就沒有當年那麼猖狂了,可以說基本上沒有多少用了,那些犯罪分子都清楚偽基站已經沒有未來了,他們的套路也早就升級了,已經轉向網際網路詐騙了。
至於偽基站發廣告,就現在的34G滲透率,也沒有多大效果了,還不如找運營商去發,而且現在發廣告也是在網際網路上面發,簡訊幾個人會看?而且經過這些年的宣傳,大家對簡訊的免疫程度是大大的提升了,現在的簡訊主要就是收個驗證碼之類的,廣告類的簡訊根本就沒有多少人去看。
當然以中國14億人來看,總是會有那麼一些人的手機對偽基站可能沒有免疫能力,所以華為推出的遮蔽偽基站功能還是有意義的,至於其實現方式,其實就是透過底層信令去分析對方基站的真偽,相當於讓手機多了一個自動識別的流程。
-
7 # 笨小虎
華為能遮蔽偽基站嗎,為什麼我用的華為手機經常收到來自“工商銀行”的詐騙電話和簡訊?打電話給銀行客服,告訴我說是偽基站。遮蔽偽基站的工作應該是通訊部門的任務,不是手機制造商的任務,偽基站能入網就說明移動和聯通無所作為
-
8 # 村長8056
關掉2G網路就可以了,目前偽基站是用的2G網的漏洞,3G,4G都不存在。但是關閉2G可能會導致偏遠地區訊號弱,在市區關掉2G沒有影響。
-
9 # 通訊一小兵
本人專業,我來回答。
首先,可以明確,目前只有華為手機具備遮蔽偽基站功能。先來介紹一下什麼是偽基站?"偽基站"就是假基站,裝置一般由主機和膝上型電腦或手機組成,透過搜尋一定範圍裡手機卡資訊,利用GSM協議的BUG,透過偽裝成運營商的基站,向區域範圍內的手機發送特定編寫的簡訊等詐騙資訊。
GSM協議底層有一個bug,可以讓偽基站干擾正常的基站訊號,區域內的手機誤以為“偽基站”是真正的基站而連線到“偽基站”上,終端會短暫斷網並重新註冊。(具體原因和這個BUG是怎麼出來的我就不寫了,免得惹事兒。)反正這麼說吧,"偽基站"只有GSM制式的,電信的CDMA手機就不會被偽基站干擾。
"偽基站"使用者一般都會移動,所以連線上"偽基站"的手機再受到"偽基站"傳送的簡訊後,很快手機就不在"偽基站"的覆蓋範圍之內,又斷網再連線上正常的基站,所以手機使用者很難感覺的到。
"偽基站"的傳送號碼可以隨便寫,比如冒充中國移動"10086"冒充招行"95555"冒充什麼都可以。
為什麼只有華為才能做到防偽基站功能哪?因為華為有自己的晶片“麒麟",其他廠商買的”聯發科"和"高通"的晶片,華為在"麒麟"晶片的底層演算法就有效的避免了接入"偽基站",所以也無法收到"偽基站"傳送的簡訊。高通和聯發科對GSM本來就不很感冒,尤其是高通是CDMA的主要專利所有者,所以這兩種晶片未進行"偽基站"識別的演算法最佳化。
另外,由於華為是世界第一大通訊製造業公司,其在中國的通訊市場上的第一的地位,也是的他可以有一個龐大的基站資料庫,更進一步的抵禦了"偽基站"的接入。換句簡單的話說,就是,全國的基站資料卡華為都有,你個偽基站能騙得了別人還能騙得了華為麼?
等到哪一天移動和聯通的2G都退網了,也就不可能再有偽基站了。友情提示,當你突然發現手機沒有網路,過幾秒鐘又連上網路了,之後來的簡訊通知什麼的基本都是偽基站發來的,收到簡訊後馬上檢視,不一會兒又會發現手機斷網了,就要小心了。以上個人淺見,歡迎大家批評指正。
-
10 # 五月火
估計沒硬體及演算法支援很難避免偽基站,這方面華為又醒了,所以還是那句話,如果你有一定的資產還是華為手機安全點。
-
11 # ≒蕜傷→洎欺
首先,可以明確,目前只有華為手機具備遮蔽偽基站功能。先來介紹一下什麼是偽基站?
"偽基站"就是假基站,裝置一般由主機和膝上型電腦或手機組成,透過搜尋一定範圍裡手機卡資訊,利用GSM協議的BUG,透過偽裝成運營商的基站,向區域範圍內的手機發送特定編寫的簡訊等詐騙資訊。
GSM協議底層有一個bug,可以讓偽基站干擾正常的基站訊號,區域內的手機誤以為“偽基站”是真正的基站而連線到“偽基站”上,終端會短暫斷網並重新註冊。(具體原因和這個BUG是怎麼出來的我就不寫了,免得惹事兒。)反正這麼說吧,"偽基站"只有GSM制式的,電信的CDMA手機就不會被偽基站干擾。
"偽基站"使用者一般都會移動,所以連線上"偽基站"的手機再受到"偽基站"傳送的簡訊後,很快手機就不在"偽基站"的覆蓋範圍之內,又斷網再連線上正常的基站,所以手機使用者很難感覺的到。
"偽基站"的傳送號碼可以隨便寫,比如冒充中國移動"10086"冒充招行"95555"冒充什麼都可以。
為什麼只有華為才能做到防偽基站功能哪?因為華為有自己的晶片“麒麟",其他廠商買的”聯發科"和"高通"的晶片,華為在"麒麟"晶片的底層演算法就有效的避免了接入"偽基站",所以也無法收到"偽基站"傳送的簡訊。
高通和聯發科對GSM本來就不很感冒,尤其是高通是CDMA的主要專利所有者,所以這兩種晶片未進行"偽基站"識別的演算法最佳化。
另外,由於華為是世界第一大通訊製造業公司,其在中國的通訊市場上的第一的地位,也是的他可以有一個龐大的基站資料庫,更進一步的抵禦了"偽基站"的接入。
換句簡單的話說,就是,全國的基站資料卡華為都有,你個偽基站能騙得了別人還能騙得了華為麼?
等到哪一天移動和聯通的2G都退網了,也就不可能再有偽基站了。友情提示,當你突然發現手機沒有網路,過幾秒鐘又連上網路了,之後來的簡訊通知什麼的基本都是偽基站發來的,收到簡訊後馬上檢視,不一會兒又會發現手機斷網了,就要小心了。
-
12 # 奧卡姆剃刀
偽基站這個問題落入到我的專業領域,我這個回答應該是最準確清晰的。
說到偽基站,絕大多數人不知道的是,這居然是公安部門研發的一種安保技術。
公安部門在敏感地段設立了一個偽基站,所有進入覆蓋範圍的手機會自動向這個偽基站註冊,一兩秒後就自動斷開,手機會重新註冊到真正的基站上,而手機的使用者對此毫無察覺。然後,公安就知道這個地域來了多少個人,其中有沒有重點監控的恐怖分子。
但是,這項技術被詐騙分子利用了,偽基站誘使手機註冊後,詐騙犯會透過簡訊的方式推送詐騙資訊,而且可以假冒任何號碼推送任何資訊,欺騙性非常強。
同樣的,當推送完詐騙簡訊後,偽基站就自動釋放,手機會註冊到真正的基站上,使用者同樣毫無察覺。
手機的這個技術漏洞,源於GSM的單向認證體制,即基站會驗證手機的真偽,但手機並不會驗證基站的真偽。
為什麼當初的技術制定者沒有設定雙向認證呢?因為當時的基站技術實現非常複雜,而且造價非常高昂,誰會搞一個假的呢?
他們沒有料到的是,基站技術發展得越來越快,甚至用一個揹包就可以實現。
那該如何應對這種詐騙呢?國內手機廠商通常的做法是,在手機內部增加內容識別能力,檢查簡訊中是否有中獎、賬號等資訊,利用大資料判斷是否是偽基站發來的,但這種模式並不可靠。
華為的做法非常不同,他們自主研發的麒麟晶片可以對基站的功率、地址碼、屬性等底層的通訊協議資訊進行嚴格的匹配校驗,發現是偽基站後就直接拒絕了這個訊息。
詐騙犯可以編造更巧妙的詐騙資訊,以躲過內容審查,但卻無法隱藏通訊協議的技術引數,所以說華為的這種底層識別非常可靠。
簡單來說,一般手機廠商做的是,開門把人請進來,然後進行搜身檢查,而華為的做法是,在門外進行身份識別,遇到壞人就根本不開門。
華為藉助自主研發晶片的優勢,在通訊協議底層做到了對偽基站的精準識別,這的確是其他中國產手機廠商所不具備的能力。
-
13 # 一鑫一懿
看到這個標題 我想到了 一直用榮耀系列手機 從來收到貨偽基站的簡訊 原來都自動遮蔽了
-
14 # 光頭強98
不要亂吹,並非只有華為能做到,好多手機廠家都可以。
對付2G偽基站難度不大,4G的才比較困難。
-
15 # 地平線166800581
其實嚴格來說,並不是只有華為能防偽基站,其他手機也可以。但是還是有明顯區別的只有華為是主動防禦,其他手機是被動防禦,華為是硬體識別,其他是軟體識別。華為防禦成功率百分之百,其他品牌做得好能達到百分之七八十。有人說高通也有這個技術,其實那是胡說八道,基站都是華為做的,高通就是有這個技術也根本沒有這個覆蓋面。其實嚴格來講,技術層面難度不大,主要是基站的覆蓋率,這個華為有先天優勢,就算高通技術再好,也做不到這一點,這是沒有辦法的。
回覆列表
題主應該問的是華為手機在基帶晶片遮蔽為基站的功能吧,這個確實只有華為才能做到。另外,防偽基站還有一種做法是在上層應用層面,根據一些大資料,並且給出白名單,對於不在白名單的資訊,就遮蔽。
偽基站是在GSM裝置才有的,也不是現在才有,而是最近騙子多了就顯得好像現在才有。在GSM技術,只有通訊核心裝置基站對手機的鑑權,如果不是正常的手機,則不讓接入,但並沒有手機對基站的鑑權,這是因為制訂GSM標準的時候,沒有想到還會有人做偽基站來騙人。偽基站偽裝成正常的基站,傳送一個強烈的訊號,讓手機誤以為到了另外一個通訊基站小區,所以就斷掉原來的正常的運營商訊號,切換到這個偽基站上,於是詐騙者就透過偽基站給這個手機發送詐騙資訊。這個時間內,別人打不了電話,還以為訊號不好。
華為的防偽基站技術是華為獨有的,華為是全球第一大通訊技術廠家,這30年來就專注在通訊領域。華為是通訊標準的主要制定者,所以對通訊各個細節瞭如指掌。華為透過自己高深的獨門通訊技術,將這個技術做到了華為自己研發的麒麟晶片的基帶晶片模組裡,當基帶在訊號底層檢測到偽基站傳送的資訊和正常基站不一樣以後,就不接入偽基站,從而遮蔽掉偽基站。手機上層軟體都不知道這個過程偽基站就被遮蔽,這比在上層比一些安全軟體高明得太多。有的廠家說自己的基帶晶片也能防偽基站,都沒有搞過幾天通訊,就能這高深的技術,簡直就是搞笑,你信嗎。
現在華為手機用自己麒麟晶片的正在銷售的手機都能防偽基站,從P8,P9,P10、mate8,mate9,nova2,榮耀7,榮耀V8,V9,榮耀8,暢玩6X等等都防偽基站。