-
1 # 有態度的土豆
-
2 # 少數派事件介紹事件介紹
目前為止幾個受害人經歷都非常相似:從凌晨的某個時間開始手機就不斷收到各種驗證碼簡訊,一般從支付寶的登入驗證碼開始,接著是修改支付寶支付密碼,再然後就是銀行卡各種轉出,消費和貸款。
這實在是重新整理了我們的理解,難道不法分子的技術已經能夠直接遠端操控手機了嗎?答案並不完全對,其實這個技術還不是那麼新,這幾個受害人碰到的不法分子,使用的都是一種可以遠端獲取手機資訊的方式:GSM 簡訊嗅探(GSM Sniffing)。
這是一種什麼方式?為啥最近突然出現?危害性如何?我們自身如何才能防範這種型別的攻擊?接下來我就給大家一一分析。
GSM 簡訊嗅探原理攔截手機訊號,分析其中的簡訊和通話內容。這聽起來像是電影之中的劇情,但是其實做到這一點沒有想象中那麼難。
我們都知道,手機作為一種無線裝置,必須通用基站進行資料交換。無論是 2G,3G 還是 4G 網路,手機和基站之間本質都是透過無線電波進行通訊,而無線電波是向四周擴散的,理論上只要在手機功率發射電波的範圍內的任何裝置都可以接收到這些無線電波。
而基站和手機之間約定的無線電波接收方法和格式就是通訊協議。在國內:
4G 協議就是我們經常在狀態列上看到的 LTE(OFDM,UWB),它的好處除了我們能夠感受到的網速快和延時低外,還有一個特別重要的優點:支援 VoIP 方式通話,也就是我們打電話時語音資料不僅可以走 4G 通道,也可以藉助有線和無線網路傳輸,擺脫對移動訊號的依賴。3G 用的是 UMTS/WCDMA/TD-SCDMA,這個時期各家運營商的制式都不大相同,缺乏一個統一的標準,而且相比 2G 來講 3G 創新的點並不多,速度也不能滿足當時的需求。2G 網路使用的,就是今天的罪魁禍首 —— GSM 協議。2G 網路架構是開源的,它本身傳輸資料時也沒有加密,這就導致簡訊內容是明文傳輸的1 ,這就給不法分子提供了可乘之機。因為現在 2G 網路並沒有完全被淘汰,所以幹壞事兒的門檻就斷崖式降低了。
在硬體上,不法分子們經常改裝的手機摩托羅拉 C118 在網上便宜到只要十幾塊錢就能買到一臺,加上資料線等材料和工具,犯罪成本總共算下來也不過幾十塊錢。
而軟體上,他們也不再需要專業人士的幫助。只要藉助 OSMOCOMBB 即可,它的全稱為 Open Source Mobile Communications Baseband,是從硬體層到應用層徹徹底底開源的 GSM 協議實現專案,它的出現讓人無需學習複雜的網路通訊和通訊裝置的硬體知識,就能在 GSM 協議裡面按照自己的需求隨意更改,新增功能。GSM 嗅探就是新增的功能之一。
實踐上,不法分子只需要將修改過後的 OSMOCOMBB 編譯進隨便一臺手機裡面,軟硬體結合,手機就可以變成一臺反向獲取附近基站發出的無線電波的裝置,再加上一臺電腦就可以輕鬆獲取到周圍空氣中飛奔的簡訊內容。
關於這方面的相關教程甚至被定義為「新手難度」,還很容易就能搜尋到(數量可以說達到氾濫的地步了……)。
提示:為了避免模仿犯罪,本文提到的原理和科普均隱去技術細節與詳細內容。
有了這套裝置後,不法分子的犯罪流程就容易理解了:
地點隨機,時間深夜:隨機挑選一個地點作為目標,帶著偽基站和修改好的 OSMOCOMBB 手機半夜過去。之所以大部分型別盜刷都發生在半夜,是因為這個時候大部分人都在睡覺,給不法分子操作時間最長,而且使用者不能即使發現止損。獲取號碼,登入網站:使用偽基站獲取附近手機的手機號碼,然後拿著號碼請求登入普通網站。過濾資料,驗證號碼:過濾 OSMOCOMBB 手機獲取到的資料,如果拿到了網站發出的驗證碼即表明號碼有效。號碼有效,開始盜刷:接下來就是消費支付寶銀行卡里面的錢,如果使用者在一些網站上做過手持身份證驗證,不法分子還可以登陸這些網站拿到手機主人的名字,身份證號和手持身份證照片。有了這些,大額貸款也可以申請了。這個過程,從頭到尾都不需要受害人參與。
為什麼最近才開始出現眾多受害者既然 GSM 嗅探利用的是 2G 協議的漏洞,不是什麼新的東西,那為什麼直到最近幾天才「搞了個大新聞」呢?
其實,這項攻擊技術在很多年前就已經開始有人嘗試。但是由於以下 2 個原因並沒有成為一種流行的攻擊方式:
以前技術門檻更高:當時硬體成本和編譯方法還沒有像如今一樣簡單,這提高了准入門檻。直到 Github 上開源的嗅探專案越來越多也越來越 「小白」,才有更多的不法分子採用這種方法(千萬別高看他們的文化水平,有能力自己修改 GSM 專案的人不會用它來犯罪)。以前實名制範圍不夠廣:那時候還沒有實名制,所以大部分服務都沒有強制繫結手機號碼,大多數使用者依舊採用郵箱登入。以前線上支付尚未普及:加之網路支付和網銀等在那時普及度不高,所以獲得簡訊內容的意義不是很大。這種方法主要還是私家偵探等用於竊聽私人資訊。最近正值運營商廢除 2G 之時,眾多 GSM 嗅探的受害人想必也會加快運營商廢除 2G 網路的速度。雖然 3G,4G 也有類似的攻擊方法,不過其難度將大大提升。
誰該背鍋與侷限性至於這個鍋就要扔到 GSM 不加密和手機驗證碼登入身上,手機驗證碼登入本身就是一個很不安全的驗證方式,現在簡訊驗證碼能夠做到的東西(轉賬,實名等)已經遠遠超出了它本身安全性的範圍。
另外,雖然 GSM 嗅探聽起來很嚇人,但是這也不代表不法分子可以為所欲為,它也是有自己的缺點的。
距離限制:不法分子只有在受害者手機在其基站附近才能實現嗅探,距離被嚴重限制。不過,如果不法分子提高成本,購買高效能天線的話則可以延長嗅探距離。形式限制:這種方法只能獲取簡訊驗證碼,所以只能做和簡訊驗證碼有關的事。如果使用者的個人資訊保護地非常好那麼不法分子能做的事情就少了很多(U 盾等實體二步認證硬體就是為了防範這種攻擊)。當然這些缺點也不妨礙 GSM 嗅探成為最近危害性最大的攻擊手段之一。
應對方法說實話,面對這種繞過使用者的攻擊手段普通使用者還真的沒有太有效的防範方法。這裡我只能總結幾條除了保護好個人資訊、報警之類車軲轆話以外比較有效的方法。
手機定時開關機/飛航模式:晚上睡覺前關機或者開啟飛航模式,這樣手機不會連到偽基站,基站獲取不到手機的狀態資訊就不會將驗證碼簡訊傳送給手機,不法分子獲取不到手機號碼和驗證碼簡訊。警惕訊號好的地方掉 2G 網路:這種攻擊需要藉助 2G 網路,有時候不法分子會用偽基站讓手機掉到 2G 來攔截語音簡訊和聯網資料。當你的手機在平時訊號很好的地方突然掉到 2G 就要小心附近是不是有偽基站和 GSM 嗅探了。設定手機不會掉到 2G 網路:使用者可以在網路設定裡面設定為只使用 3G,4G 網路。這樣子的缺點是不支援 4G VoLTE 的手機會打不了也接不了電話,相當於自爆。當然如果手機還不支援 4G 或是 VoLTE 功能也該換了,否則別說 GSM 嗅探了,連偽基站攻擊都防不了。開通 VoLTE:開通之後加上手機支援,電話和簡訊都是走 4G 通道,不會使用 2G 網路。例如移動使用者就可以傳送 到 10086 開通 VoLTE;聯通使用者可以傳送 到 10010 開通。不過即使這樣也防不了不法分子會用偽基站讓手機掉到 2G,需結合前面兩點使用。專門使用一個手機號接收驗證碼:可以先準備一臺手機,雙卡手機的話可以準備一張手機卡,專門用於接收驗證碼簡訊。這個手機或這張卡平時可以不開機或者禁用。這種方法雖麻煩但也許是目前最有效的。使用二步驗證:支援二步驗證的網站,也可以開啟網站應用的兩步驗證。讓對方僅憑手機號也驗證碼沒辦法進入你的賬戶。受到損失後及時報警檢視附近監控:如果是看教程自己改手機那種小毛賊的話,也許能透過附近監控找到,但是如果是慣犯或者對於拿著巨型天線掃描的專業組織就沒辦法了。最後想補一句,因為電信在 2G 使用的協議是 CDMA,所以可以天然免疫 GSM 嗅探這種攻擊方式。
-
3 # 智付支付
這10招趕緊收藏,已有人利用這種手段盜刷超過100萬!
手機訊號從4G降為2G——收到來自銀行、支付平臺的各類簡訊驗證碼——賬戶被轉空,手機莫名訂購了一堆增值業務……
還記得國慶期間“充電手機自動訂總統套房”的新聞嗎?深夜放在桌上充電的蘋果手機竟然自動點開了攜程APP,瀏覽起了酒店客房,看起了評價,還訂了一間總統套房。這都是嗅探犯罪惹的禍。
嗅探技術利用2G網路架構開源,其本身在傳輸資料時沒有加密的缺陷,給不法分子提供了可乘之機。該技術可以在不影響簡訊接收下,透過植入手機木馬和設立偽基站的方式盜取使用者簡訊驗證碼,竊取使用者在銀行、支付平臺等渠道的錢財。此外,該技術還可以截獲移動運營商傳送給使用者的驗證碼,藉機辦理各類增值扣費業務,從而盜取使用者話費。劫取驗證碼、盜刷銀行卡、惡意扣話費……面對猝不及防的嗅探犯罪,我們該如何防範呢?
1. 優先選擇3G/4G待機,儘量避免在2G待機,如果是雙卡手機且不支援雙4G,可以將CDMA電信手機卡設定為2G,因為嗅探入侵CDMA的技術門檻很高。
2. 最好方法是定期更換SIM卡(比如一年)。
3. 手機不用的時候設定定時關機或飛航模式都可防止GSM偽基站。
4. 需要用時才打開“手機號碼直接查詢賬戶”選項,並且在轉賬結束後要立即關閉該功能。
5. 網銀支付請使用U盾,快捷支付設定單筆和單日限額,不常用的卡關閉快捷支付。
6. 不要使用同一密碼多處登入,並且拒絕使用“可用簡訊驗證碼重置密碼”的所有涉及資金的業務。
8. 有條件的話配備兩部手機,a手機上的app可以使用b號碼登入,b手機上的app則用a號碼登入。這樣做的好處是,萬一駭客對a手機發動攻擊,簡訊驗證碼會發到b手機上,從而避免被嗅探。
9. 設定專門的手機用於收發簡訊,該手機禁用 WiFi和行動網路,只用於打電話和發簡訊。
10. 如果使用者透過手機購買貨幣基金,建議把主要的錢存放在T+1贖回的貨幣基金上。這樣即使前面所有防線被突破,也能留出足夠時間凍結和掛失賬戶。
當下,網際網路資訊保安僅僅做到“不洩露個人資訊”都很有難度,個人資料隱私安全已經不能完全由使用者自己把控。因此,運營商、銀行機構、支付公司、APP網路運營商和通訊管理部門要儘快完善升級系統以保證使用者權益。
嗅探技術能成功作案的根本原因在於:運營商、銀行機構、支付公司、APP和使用者都想當然認為別的環節是安全的,為了圖方便降低了風險意識而導致的。
人往往是非理性的,我們往往覺得其他環節已經足夠安全,自己放鬆一點沒多大關係。
回覆列表
網銀支付,銀行轉賬,註冊號碼,開通服務,找回賬號密碼……曾經作為手機端聊天和社交主要工具的簡訊已經從歷史舞臺退出。取而代之它變成了各種驗證碼的聚集地。也是很多商家對重要的金融轉賬和身份驗證的重要依據。
然而你有沒有想過,簡訊驗證碼真的安全麼?
筆者的這個疑問是來自豆瓣網友“獨釣寒江雪”於8月1日發表的文章《新盜刷手法!手機裡的錢一夜被轉走,到底發生了什麼?》,該網友稱:她在7月30日凌晨5點多時迷迷糊糊發現手機一直在震。起身一看內容,嚇出了一身的冷汗。手機上顯示支付寶,餘額寶以及綁定了手機銀行的銀行卡里的錢都被以消費的形式盜刷,總計18000多元。同時還被莫名的開通了京東金條,白條等功能,借走了一萬多元。
這事聽起來不寒而慄的同時也讓人覺得十分詫異,為啥好端端手機就在身邊。犯罪分子還能盜刷到我們的銀行卡呢?這個事情在網上發酵了多日,目前看來最有可能的是犯罪分子利用了“GSM嗅探”的手段。
什麼是“GSM嗅探”?
筆者並不是通訊專業出身,但作為一個稍有手機知識的愛好者。理解其“GSM嗅探”並不困難:
實際上不管是早年的2G/3G網路 還是目前的4G以及正在建設中的5G網路。手機間的通訊依賴的是運營商的網路基站。以通常通話為例,當我們拿出手機撥號以後,手機就會向當前所處的基站發出通話請求,基站會根據手機發出的請求將兩個手機進行連線,這時我們就可以通話了。簡訊也是一樣的道理只不過是不同的連線方式而已。
這裡值得注意的是基站和手機是以無線電波的方式進行連線的。也就是說,在你所在的基站範圍內所有的裝置都能接受到你的手機驗證碼的簡訊。能保護你的簡訊的私密性的手段只有透過加密保護。“GSM嗅探”就是透過在同一基站下接收你的簡訊,並破解加密以後獲取你的簡訊驗證碼。
基於2G的GSM的簡訊和通話是十幾年前的技術,在技術更迭迅速的今天已經顯得落伍。筆者看到基於2G技術的GSM協議實現方案osmocomBB,在2012年的時候已經完全開源了。在2013年已經出現了比較完整的“GSM嗅探”整套的中文教程在網路上出現。一套使用者“GSM嗅探”的裝置在淘寶和京東上都能買到,除了一臺編輯所需的膝上型電腦,其餘裝置中成本合計不過50元。
我們應當如何預防“GSM嗅探”給我們帶來的財產損失?
一.GSM應該儘早退網。淘汰落後的已經被開源的2G通訊技術。是解決“GSM嗅探”的最根本方法。不過這個做起來似乎遠沒有說起來容易。全國範圍內還存在大量的2G基站,運營商要逐個淘汰升級並非易事。而對於使用者來說如果用一部徹底淘汰了2G網路的手機。就會面臨在很多地方沒有手機訊號的窘境。
當然對於聯通和移動使用者而言,也可以開通volte服務來讓簡訊透過3G/4G網路傳輸。具有加密通道的3G/4G網路更加安全。然而不法分子同樣可以透過干擾區域訊號的方式來干擾使用者的4G訊號,讓手機向2/3G網路下切。並再次去利用“GSM嗅探”。所以目前的現狀下,“GSM嗅探”的方式暫時無法從技術升級手段根除。
二,軟體服務商應該儘量利用多種驗證手段結合的方式。我們看到微信登陸時,不僅需要手機驗證碼,還需要你指出自己的微信好友。而支付寶支付時需要指紋認證或者刷臉。都是為了進一步提升安全性。利用“GSM嗅探”的方式竊取使用者賬戶資金案列是在今年才出現在公眾視野中的。說明這項技術只是剛剛被不法分子利用。對於使用者在平臺上的財產損失,相信支付寶,京東金融也不會坐視不理。相信此後對於各大平臺對於驗證支付的安全性會進一步升級。
三.作為使用者,我們自己在平時也要從細節注意自己的財產安全:看了以上文章內容我們應該知道,不法分子利用“GSM嗅探”作案。首先需要知道使用者的手機號碼,姓名等資訊。所以平時在工作生活中儘量少洩露自己的個人資訊。比如平時的快遞盒子不要隨手丟掉。一定要把面單撕下來再扔。
另外,介於此類盜刷事件一般都發生在深夜,受害人熟睡的時候。所以我們入睡以前隨手把手機關機或者調成飛航模式。也可以預防此類盜刷事件。
四.後悔藥,記得買份保險
事實上,前邊所說的那位網友“獨釣寒江雪”的事件發生以後,京東方面經過調查以後已經免除了她的還款責任。而支付寶方面也早就推出了“支付寶賬戶安全險”,購買了以後一旦有支付賬戶安全問題引起的財產損失,保險公司會第一時間賠付。所以在平臺上買一份保證財產安全的意外險。也可以將萬一發生了盜刷事件的損失降到最低。
寫在最後:其實單從此次豆瓣網友“獨釣寒江雪”發表的事件來說。因為受害者使用的是iPhone,所以有安全專家指出:還有可能和iCloud有關。iCloud有自動備份簡訊功能,不法分子如果破解了這位朋友的郵箱,同樣也可以達到獲得驗證碼的目的。所以利用“GSM嗅探”作案只是網路上來自各方的猜測而已。具體是哪種情況,目前的顯示材料還不得而知。
以支付寶和微信支付為首的網際網路金融僅用了幾年時間就改變了人們支付和存款的方式。便捷性和安全性本身就是一對矛盾,人們在享受移動支付的便利的同時也必須面對網路支付的安全性問題。這點不僅需要使用者在平時提高移動支付的安全意識,更需要移動運營商和各大網路金融平臺積極改進網路技術。才能確保移動支付的安全,讓其進一步得以發展。