首頁>Club>
記得麒麟之前釋出時介紹擁有芯片價格偽基站過濾。那是否意味著麒麟晶片的手機能防止這種攻擊?有沒有專業的大佬出發分析一下呢?如果不能,那不是餘承東在吹牛逼?
11
回覆列表
  • 1 # 通訊一小兵

    本行業問題,我來回答。

    其實這個"GSM劫持+簡訊嗅探"的最新騙術,說穿了就是一個個人隱私洩露以及簡訊驗證碼明文傳送以及偽基站這三者結合起來的一種騙術。華為的防偽基站功能可以避免這種騙術的發生。

    首先,被騙的人的個人隱私肯定是透過什麼途徑被得到了,至少他在銀行的銀行卡卡號、姓名、身份證號碼、預留的手機號這些基本或者是完全被不法分子得到了。

    具體怎麼洩露的就不好說了,但是這些東西要是沒有被洩露的話,這個騙術基本是無法實現的,完全撞庫的難度和時間需要基本是不可能完成的任務,沒有任何電腦可以實現這個過程,尤其是還在短短的幾個小時內。

    不法分子首先干擾區域訊號,誘導使用者手機向2G切換。這裡就是目前全網通的手機必須支援LTE和GSM這2種制式,在4G收到干擾時,手機必須透過CSFB(電路域回落)向2/3G下切,誘導手機向2G(GSM下切)。

    手機的晶片只要支援GSM,核心網支援CSFB,就會有這種下切進行,這個技術上很難避免,除非關閉CSFB功能,這樣一來,在沒有4G訊號的區域,手機也就無法使用了。

    這時不法分子使用你的賬號,傳送修改密碼的請求,網站返回請求的簡訊息被偽基站截獲。這裡也可能是手機的自動雲端同步,被偽基站截獲。

    這裡本人更傾向這個截獲過程是在手機上傳簡訊記錄這裡被截獲的,因為截獲基站空口的信令的難度要比使用偽基站後手機直接向偽基站傳送簡訊同步被截獲的難度要大很多。

    由於華為的麒麟晶片底層自帶防偽基站功能,手機不向偽基站註冊,所以這部分的安全就可以保障了,也就是說,不法分子無法讓手機註冊到偽基站,也就無法遠端獲取手機的簡訊。

    這種騙術的出現也給中國保護個人隱私問題重重的敲了個警鐘,中國的個人隱私洩露問題已經迫切的需要法律層面以及執行層面的解決了,電信類詐騙已經給華人民帶來太多的損失了。

    就個人而言,建議對手機裡APP的許可權一定要注意,不要給APP用不到的許可權,比如讀取通訊錄、簡訊記錄之類的;而且,不要安裝不明來路的APP:還有就是不要使用免費wifi,不要連線不明的wifi,這些都是洩露個人隱私的重要途徑,免費的就是最貴的,一定要注意;建議個人將工作手機和私人手機分開,私人手機晚上關機可以設定通話來電轉移,不設定簡訊轉移,最大程度的避免這種騙術的傷害。

  • 2 # 老碼農周琛

    1、手機在訊號弱或干擾強時會切換成GSM模式與基站通訊。

    2、GSM模式加密強度太低容易被竊聽。

    3、可以刻意干擾手機訊號以切換成GSM。。。

    4、這個過程其實和偽基站沒什麼鳥關係,旁路竊聽而已,和是否能防偽基站扯不著邊,也就無所謂對錯了。

    GSM模式的加密強度很低(A51演算法),用8TB容量SSD組成彩虹表,國內最專業的裝置0.4秒以內可破獲A51通訊密碼,然後就可以在你的手機附近旁聽手機和基站之間的通訊,簡訊通話一目瞭然。

    當然那麼牛逼的裝置是限售的,公安、紀檢、情報部門才允許授權購買。但是自己造也不難啊,無非變1秒鐘破譯

    當初CDMA宣傳自己保密性好,是實情。目前所有的基站和手機幾乎都支援GSM制式,一旦訊號差或受到強幹擾,手機是會自動切換成GSM模式通訊的,然後,你的驗證碼就可以被竊聽。

  • 3 # 萌哈科技

    現在雖然大家都用4G的LTE網路了但是還有大量的2G的GSM網路存在,現在的GSM網路主要是中國移動的使用者,中國電信沒有GSM網路,中國聯通在清退GSM網路,中國移動先清退的是3G 的TD網路而不是2G的GSM網路。GSM網路有一個很大的缺陷就是有很多的偽基站存在,在說偽基站之前先說我們相互之間通訊的過程。

    我們打電話/發簡訊的過程是,手機訊號是連線到離你最近的基站(BTS)然後進入RNC,MSC進行核心網的交換,再發給離對方最近的基站最後傳到對方的手機中。

    如果這個時候你的手機接入的不是運營商的基站,那就危險了,這就相當於你進了“賊窩”了,這個不是運營商的基站就是偽基站。為什麼我們的手機會進入假的基站呢?這是因為GSM網路的鑑權存在缺陷。在GSM網路中手機接入網路要鑑權驗證,簡單說就是運營商驗證你的手機是否是合法使用者,如果是就可以通訊了,但是手機不會驗證接入的基站是不是運營商的正規基站,這樣即便接入了偽基站使用者也是不知道的,在3G、4G的網路中會有這樣的鑑權驗證,比GSM網路安全的多。

    使用者的手機接入了假基站,人家就可以有很多種辦法來利用你這個手機了,包括收到偽基站發的詐騙簡訊,擷取你的簡訊驗證碼等,這樣你就危險了,這個騙術很早就有,只是原來成本高,沒什麼做。

    到了這裡你就知道了,其實是GSM網路的問題,這點是任何手機廠家都無法改變的,包括華為。華為的麒麟處理器防偽基站只是在晶片層面做了過濾,比如透過協議附帶資訊驗證基站的編碼等,好在2G基站已經停止增加了,所以在一定程度上做到了識別偽基站,但是在某些情況下還是有問題的,你不可能知道所有的基站資訊,並不是所有的基站都是華為的。

    總結就是“GSM劫持+簡訊嗅探”利用的是GSM的鑑權缺陷,這點運營商和手機廠商都無法從根本上解決,早點清退GSM網路才是根本。華為的麒麟晶片透過一些協議附帶資訊可以遮蔽很多的偽基站,但是絕對的遮蔽偽基站也很難做到,安全性比其它手機要高一些。

  • 4 # 找靚機

    最近有一個熱點事件挺可怕的,據網友爆料稱,手機在半夜收到了很多APP的驗證碼,自己手機裡涉及錢的APP賬號都被盜了,不但被盜,還把裡面的資金全部轉走了,把所有能借的款都借了一遍,不但錢沒了,還負債累累。簡稱:睡醒手機收到一百多條驗證碼,百萬身家一夜負債。

    來來,先劃個重點,驗證碼。現在無論是進行大額交易,還是註冊賬號,登陸軟體都需要你的驗證碼。

    以前的“驗證碼”可能是一個叫U盾,金鑰的東西,也有光碟形態的驗證碼,在你要用的時候放到電腦裡。平常只需要保管好它的安全就好了,除非它丟了,被盜刷的情況基本不存在。

    但是對於大多數人來說,這小東西要是隨身帶吧,容易弄丟。放在安全的地方吧,怕用的時候,不方便拿。這就很矛盾了,就這樣矛盾到了智慧手機的普及,簡訊驗證碼的方式得以普及。各家都用上了簡訊驗證碼,上到支付寶,下到貼吧都用上了簡訊驗證碼作為驗證方式。更加方便,人性化,不像以前的密保問題,又臭又長還難記。

    簡訊驗證碼正是因為方便,才漏洞百出,暫時還不知道歹徒是透過哪種方式獲取受害者的簡訊。但我這裡整理了幾條可能是攻擊方式,和防範方式,可以作為參考瞭解一下。

    破解雲備份

    大家一定用過手機的雲備份吧,每次換同品牌的手機,資料透過雲端同步過來,又快又方便。每次用新手機,都不用擔心資料的問題,而且雲端還可以多裝置同步,不但可以在你的手機上檢視,電腦,平板都可以看。

    很方便吧?那要是你的雲端被攻破了,你的資料就徹底的暴露,那個時候你還覺得這很方便嗎?有可能那個犯罪分子透過雲端同步新的簡訊來檢視你手機裡的簡訊內容,從而拿到他想要的東西。

    防範這個怎麼防?手機的雲服務安全保障主要還是要看手機廠商自己的維護,作為消費者如果真的介意這一塊。可以適當關閉部分安全內容備份:簡訊,通話記錄等,可以考慮關閉了同步,這樣就沒什麼可以擔心的。不過大多數時候簡訊備份也沒什麼用,預設關閉也是可以考慮的。

    破解手機

    電腦會被黑,手機也會被黑。

    而大多數手機慘遭毒手的案例,大多數都是按照了病毒APP,囂張點的直接佔領你的手機,低調一點的後臺偷偷向伺服器傳送你的手機資訊。但後果都是對你的資料和錢下手,所以手機裡才會有一個未知來源安裝提醒,這句話就是在側面告訴你,這東西沒經過官方認可,不安全出事了別怪我!

    當然這一類攻擊還有高階版的,比如發一個釣魚連結讓你點開,或者高仿一些官網讓你填寫資訊。但是總結下來就是:來歷不明的東西,碰都別碰!

    一旦破解了你的手機,不但手機資料淪陷了,你這手機還有可能被遠端操控,甚至遭到資料鎖威脅,到時候手機簡訊驗證碼什麼的,還不是手到擒來。

    GSM攻擊

    大多數手機的簡訊都是透過GSM通道收發,十分的不安全,要知道這個GSM是十幾年前的玩意,而且GSM被早就已經被破解了。早些年可能破解成本還比較高,但是科技越來越發達,現在想要破解GSM,做一個專門的裝置成本已經不足千元。而且相關技術不斷髮展,到了今天破解難度還大嗎?

    一旦你被探聽盯上,那你只能自求多福了,關機?沒用,你關機最多就是接受不到相關簡訊,你接受不到,不代表人家不發呀,發過來一樣被探聽到。這個時候只能從根源上解決問題,不讓自己的簡訊走GSM通道,嘗試使用更好更安全的LTE。

    簡單點說就是開通VoLTE,不但能獲得更好的安全性和效能表現,還能讓你在通話的時候也能上網。

    但是……

    我又說但是了,但是這需要在VoLTE覆蓋的特別好的地方,結合現在4G都沒有覆蓋完全的情況下,想要嘗試VoLTE還是有點難的。

    除非遭遇惡意攻擊,其實透過前期個人使用習慣的約束,這種情況還是能避免的。所以還是要保持一個良好的使用習慣,特別是來歷不明的網站不要看!

  • 5 # 魅力小婷姐她二哥

    很明確的告訴你不可能,這是GSM本身的特性決定的,GSM並沒有LTE的雙向鑑權認證,所以手機並不能明確分辨哪個是偽基站,華為所謂的偽基站防護估計也就是對信令進行一個分辨。因為偽基站為了提高手機的接入率,會更改一些GSM信令,比如C2R這個值,一般基站設定是75,但是偽基站一般會設定成80,90甚至100,這樣就會告訴手機偽基站的訊號強度比真實基站好的多,手機就會優先接入偽基站。因為手機總是會優先選擇訊號強度高的基站進行接入。如果偽基站為了提高接入率而改了信令引數,那麼手機透過判斷信令是可以防範偽基站的。但是如果偽基站放棄高接入而選擇跟正常基站一樣的信令的話,手機是無法識別的。

  • 6 # 三易生活

    一夜之間手機接到100多條驗證碼,支付寶、餘額寶、餘額以及關聯銀行卡的錢都被轉走了,京東還開了金條、白條功能,借走了一萬多。而當事人卻還在睡夢中,對這一切一無所知。這並不是懸疑小說中的情節,而是真實存在於現實中。

    【一覺醒來,一無所有】

    前段時間,豆瓣上一則名為《這下一無所有了》的帖子中,就講述了這樣一件讓人脊背發寒的故事。就在網友們還在討論事件真假時,包括江寧公安線上等網警也開始迴應這種“幾條奇怪的簡訊,半輩子積蓄沒了”新型偽基站詐騙。甚至於支付寶都承諾會先把損失的資金補償給相關使用者。各方面都證實了這種“一夜之間一無所有”的遭遇是確實存在的。

    根據帖子裡當時人的講述,在發現錢被轉走之後他當時就“打電話報警、打移動停機、支付寶報理賠”,但是當時遭遇到了“各種推諉扯皮,不作為”,“支付寶拒賠了。京東壓根兒不理”。

    但是這鍋,還真不該支付Bora背。

    支付寶的賠付需要走保險的流程,而在這件離奇的事件中,保險公司看到的,首先是相關賬戶多次簡訊驗證碼等多個安全效驗一次性成功透過,其次近9成的資金是透過支付寶轉入了使用者自己的銀行卡。所以系統初次判定這一系列的操作非常像使用者本人操作,而非被盜。即便是現在,保險在未確認被盜事實成立的情況下,也無法進行理賠。所以,這次支付寶提供的資金補償,是在結合警方方面的情況之後,為了保證使用者利益,先行進行的全額補償。

    【偽基站騙局2.0,這回技術更可怕】

    根據現有的情報來看,當事人確實遭受了無妄之災,而支付寶系統也無法判定到底是本人操作還是賬戶被盜,在保險公司眼裡,這件事還有“監守自盜”的可能。目前看來多方自身都沒出問題,那麼最終為什麼會造成這樣的結果呢?按照福爾摩斯的名言,“當你排除一切不可能的情況,剩下的,不管多難以置信,那都是事實”,剩下來最值得懷疑的就是那些大量的簡訊驗證碼了。

    在前兩天,我們也撰文解釋了一下簡訊驗證碼的安全隱患。上述事件中很有可能就是這樣一個操作:犯罪人員首先趁夜深人靜在小區裡將GSM偽基站開機,由於功率比真實基站大,造成範圍內的手機主動去連線偽基站,而偽基站嗅探獲取到連線上來的手機號碼。接下來,犯罪人員會再利用獲取的手機號碼,在支付寶或各銀行網站中【找回密碼】,並透過偽基站截獲驗證碼,最終實現透過驗證碼修改密碼登陸轉賬。

    因為偽基站以及嗅探簡訊的特點和技術要求,這種犯罪手法會有一個明顯的特徵,那就是使用者的手機訊號會長期停留在2G網路環境中。不過,即便是有了這樣明顯的特點,目前普通使用者對於這種新型的偽基站犯罪手段基本沒有辦法防範,使用者唯一能做的,就是減小被盜刷的風險,平時不要輕易洩露個人資訊。

    【“大資料”時代,資訊洩露防不勝防】

    這恰恰暴露了另一個現階段網際網路生活中普遍存在的問題,在當下,僅僅是做到“不洩露個人資訊”,對使用者來說都十分困難了。根據APP Annie釋出的相關報告,平均每個使用者每月使用的App超過30個,而在這些App中,每天獲取多少使用者的個人資訊呢?

    根據騰訊社會研究中心聯手DCCI網際網路資料研究中心釋出的一份分析報告顯示,在一項針對1144款手機App(869個Android手機App、275個iOS手機App)獲取使用者隱私許可權情況的統計中,所有被測試的Android手機App中,僅有0.1%的App未獲取使用者隱私許可權。

    這裡的“隱私許可權”包括“普通隱私許可權”開啟WiFi開關、開啟藍芽開關、獲取裝置資訊等;“重要隱私許可權”包括開啟攝像頭、使用話筒錄音、傳送簡訊、傳送彩信、撥打電話等;“核心隱私許可權”包括獲取位置資訊、讀取手機號、讀取簡訊記錄、通話記錄等。

    到了“核心隱私許可權”這一塊,縱使使用者再小心翼翼,只要App平臺方面一個不注意被爬蟲盜庫,都會造成使用者個人資訊的批次洩露。比如此前A站就曾發生千萬使用者資料洩露事件,網上更一度傳言有人在暗網上,以每條4分錢的價格叫賣使用者資料。而在更早之前,還有報道稱“京東12GB使用者資料洩露”,其中包括使用者名稱、密碼、郵箱、QQ號、電話號碼、身份證等多個維度。

    在當前網際網路大環境下,使用者的個人資料隱私安全在很多情況下,已經不能完全由使用者自己做主了。所以,面對這種新型基站詐騙,主要還是的靠網路運營商和通訊管理部門儘快採取有效技術手段,一些安全機制不夠完善的銀行和金融類的App們,也需儘快對平臺雙向驗證輔助手段進行升級,才能保證好廣大使用者的權益。

  • 7 # 同道眾人

    其實想要透過晶片來解決協議問題是不太可能的,這是能預防手機接入偽基站,不過不能杜絕,加上簡訊嗅探並不用手機接入偽基站工作,所以這種方式是能減少手機接入偽基站的機會,但是不能根治。

    接下來主要講一下簡訊嗅探原理:

    就是所謂的GSM監聽。首先,監聽需要滿足兩個基本條件,一個是監聽者必須和你在同一個基站底下,二是監聽者已經破譯了GSM網路傳輸的密碼。OsmocomBB全稱Open source mobile communication Baseband,是GSM協議棧的開源實現。這解釋起來挺繞,簡單說就是OsmocomBB開源專案已完成對GSM通訊網路的破解。程式設計師可以利用OsmocomBB開源專案的成果,實現對2G手機的非接觸式監聽。駭客將Motorola C123/C121等早已被市場淘汰的老舊手機成為監聽手機基站訊號的秘密武器,駭客拿到用以監聽的老舊手機,首先會重寫韌體進行技術改造。其原理就好象人們拿收音機聽廣播,現在這部被改造的MOTO古董手機就成了捕捉空氣中GSM訊號的“收音機”。將這些改造過的舊手機透過音訊資料線連線到電腦,再使用網路嗅探軟體,將監聽裝置收聽到的2G手機資料成功捕獲。深入分析即可解析出手機簡訊、彩信、音訊訊號(通話)、以及手機上網的資料包(繼續解碼可以得到上網資料)。

    這裡其實就可以看出來了,監聽和偽基站最主要的區別是監聽需要和被害人處於同一基站下,而偽基站是“第三者插足”,將正常連線基站的手機接入到偽基站,從而傳送一些垃圾簡訊。所以晶片只能防偽基站,並不能防監聽。

  • 8 # 愛回收網

    我們在註冊、登陸APP、甚至銀行卡刷卡時候,都需要用到簡訊驗證碼或者開通簡訊許可權。目前,大部分簡訊都是透過 2G 網路的 GSM 通訊協議進行傳輸的,這是一種偏一種落後的通訊技術,漏洞太多極不安全,很容易被截獲,。

    犯罪團伙就是基於2G行動網路下的GSM通訊協議,在開源專案OsmocomBB的基礎上進行修改最佳化,搭配專用手機,組裝成便於攜帶易使用的簡訊嗅探裝置,來進行監聽。這樣一來,就同時拿到了手機號和簡訊驗證碼。騙子就可以透過查詢網站反推出號碼的主人身份資訊,甚至可以拿到身份證號和銀行卡號。

    有了這些資料,騙子就可以進行資產轉移、小額貸款等操作。通常作案時間是在深夜,你可能還在熟睡中渾然不知。

    由於移動和聯通的2G是GSM網路制式,所以中國移動和中國聯通的使用者是這種劫持技術的風險客戶。而中國電信使用的 CDMA 安全度較GSM有提高,不容易截獲,所以電信使用者可以放心。

    同時華為麒麟晶片的使用者也可以放心,麒麟650之後全都自帶防偽基站功能。當時華為和公安部搞了一個活動,誰可以突破他的防偽基站功能就可以獲得獎品,迄今為止也沒有人領走獎品。所以華為起來650之後的晶片都可以放心。

    網路流行的睡覺關機可以解決被盜刷危機,這其實也只是治標不治本。

    如何防範偽基站盜刷手機,你需要:

    1.平時保護好個人的賬號、手機號、身份證號等敏感資訊。

    2.看到奇怪的驗證碼和簡訊,要馬上意識到可能已被劫持攻擊,要馬上聯絡簡訊所屬的移動應用和網站服務提供商,並可考慮暫時關機。

    3.如果自己的手機訊號忽然從4G降到2G,可能會被騙子降維攻擊,請馬上啟動飛航模式。

    4.開通高畫質語音通話服務(VoLTE 功能),在高畫質語音通話服務開通後,簡訊就會跟電話一樣透過 3G/4G 網路進行傳輸。這種做法雖然無法 100% 抵擋偽基站的降維攻擊,但能增加「簡訊嗅探」的整體難度。

    5、嚴格控制 App 讀取簡訊的許可權除了 GSM「簡訊嗅探」,那些乖乖躺在你手機裡、拿到讀取簡訊許可權的 App,實際上也是一項資訊保安隱患。想想,只要任意一個獲得許可權的 App 存在漏洞,你的驗證碼簡訊就相當於在網際網路上「裸奔」。

    面對這種“核武器”級別技術的攻擊,個人防範也是不能保證百分百,還是需要運營商升級系統啊!

  • 中秋節和大豐收的關聯?
  • 為什麼說文學創作是創造藝術美的活動?