安全杂谈|×××——是什么绑架了你的手机

上期我们说到有人晚上发现手机突然没有了信号,睡醒时就发现收到了一堆短信,接下来,手机里的钱就不翼而飞了,之前的实验说明是利用×××进行的。×××这个东西很老了,但是最近又有一些不法分子利用它谋取钱财的时间进入了公众的视野。
(视频: https://v.qq.com/iframe/preview.html?width=500&height=375&auto=0&vid=y0705z0xqzk
那么,什么是×××呢?
×××就是假基站,是伪装成运营商合法基站的非法通信设备。它利用通信网络的一些技术漏洞,劫持正常用户的手机通讯,骗取用户信息,强行发送广告、诈骗等信息,以此达到非法目的。
那么,×××到底长什么样?它是如何工作的?
首先,我们先从了解真假基站开始说起吧。

真基站和×××,分别是什么样?

从二十世纪八九十年×××始,我们的手机通信从1G(大哥大)一路发展到现在的4G。
因为投资成本等客观原因,新技术投入使用后,旧技术无法立刻淘汰。因此,很长一段时间内,会新旧技术共存。
就像现在,我们同时在使用2G、3G、4G技术。而我们的手机,也同时支持三代网络。
而问题,就出在技术最落后的2G网络身上。

我们的2G,包括GSM和CDMA这两种技术。中国移动和中国联通的2G,使用的是GSM。而中国电信的2G,使用的是CDMA。

CDMA因为本身拥有快速切换功率控制、伪随机码、扩频通信等技术,所以安全性很好,保密性很强,基本上免疫了“×××”的威胁。
但是,GSM就不行了,它的安全性很差,是×××的重点***对象。
尤其是GSM网络的短信业务,更容易遭受***。
真的基站从广义和狭义的角度来说:
广义的基站是基站子系统(BSS,Base Station Subsystem)的简称。以GSM网络为例,包括基站收发信机(BST)和基站控制器(BSC)。一个基站控制器可以控制十几以至数十个基站收发信机。而在WCDMA等系统中,类似的概念称为NodeB和RNC。
狭义的基站即公用移动通信基站是无线电台站的一种形式,是指在一定的无线电覆盖区中,通过移动通信交换中心,与移动电话终端之间进行信息传递的无线电收发信电台。
基站是由移动通信经营者申请设置的。

看完真基站,再来看看×××到底长什么样吧。
×××即假基站,设备一般由主机和笔记本电脑或手机组成,通过×××、短信发信机等相关设备能够搜取以其为中心、一定半径范围内的手机卡信息,利用2G移动通信的缺陷,通过伪装成运营商的基站,冒用他人手机号码强行向用户手机发送诈骗、广告推销等短信息。

在笔记本电脑上一般会安装×××的配置软件。


在工程模式下,可以查看网络信息和相关的一些参数,通常只有工程师才会用到。
从本质上来说,×××是基于开源的软件无线电(SDR)项目进行设计的,遵循的是USRP(通用软件无线电外设)规范。这个项目本身是好的,可惜被坏人利用了。
划重点:制造和销售×××在我们国家是违法行为。
但是,×××能带来丰厚的利益回报,所以即使违法,仍然有很多人从事×××的研发和制造。利用正常渠道交易是不可能的,不法分子一般都是通过地下黑产(黑色产业)进行购买。
不法分子购买×××之后,会将×××放置在汽车后备箱,或者旅店、商业街等人员流动较多的场所,实施流动***。
随着×××技术的不断升级,甚至还出现了很多“背包式”×××——一个背包就能装下整个×××,流动性更大,更难排查。

×××的工作原理
接下来,我们来看×××的具体***过程.
×××的***一共包括了4个步骤:
1、 监听与伪装
2、 吸入手机
3、 发送短信
4、 踢出手机
第一步:监听与伪装
首先,***者会使用一部工程手机,获取当前环境下运营商的网络信息(包括LAC、CI、频点、场强等)。

获取了合法网络的信息之后,***者会将×××的相关参数设置成和合法基站一样。这样,就算是完成了自己的伪装。
第二步:吸入手机
接着,***者把×××的发射功率调大。当信号功率足够大时,用户手机就被“吸”过去了——手机以为自己进入了新的位置区,然后触发位置更新请求(Location Update),连入×××。
×××收到用户手机的位置更新请求后,向用户手机下发标示请求,获取用户手机的TMSI(临时识别码),IMSI(用户识别码),还有IMEI(设备识别码)。
就像是×××假扮了警察说要查你的证件。
这个地方就是问题的关键了——这些关键信息,为什么×××去找手机要,手机就愿意给呢?
这是由GSM的自身设计决定的。
GSM是一个单向鉴权网络。网络可以鉴定手机是不是合法的,但手机并不能鉴定网络是不是合法的。所以,手机无法有效保护自己的信息。
当用户手机提交信息给×××之后,×××当然不会真正给用户鉴权。×××直接判定用户“合法”。
但是对用户手机的劫持就已经完成了。

第三步:发送短信
然后就是发送“假短信”了。
第四步:踢出手机
坏事一旦干完,×××就要想办法脱身。如果长时间劫持手机通讯,一定会被用户发现。这也是为什么现在很多坏人喜欢在晚上搞劫持——因为用户在睡觉,不容易察觉。
脱身就很简单了。×××会修改更新自己的LAC(位置区)信息,并广播。用户手机发现LAC变化,于是再次发起位置更新。
×××如果判断手机的IMSI是已经骗过的,那么,拒绝再次接入。
用户手机重选,接入正常的合法基站。
当然,×××经常处于移动状态。如果×××的信号不再覆盖用户手机,用户手机也会正常回到合法基站的怀抱。
以上,就是×××的完整***过程,一般持续时间不长,只有几十秒。
目前,×××的主要***对象是GSM网络,尤其是900MHz这个频段范围的GSM网络。
是不是4G就绝对安全了呢?也不是,4G LTE也存在安全隐患。
因为安全级别变高,4G×××无法像2G一样,直接***用户手机或网络。它只能利用有限的手段,骗取极少量的信息,例如IMSI。或者,也有不法分子,利用4G×××,压制合法4G基站,将用户“逼”到2G×××里。
总的来说,4G比2G要安全很多。至于5G,就更厉害了,不仅完全杜绝了×××的***,甚至还有寻获×××的功能。

×××的防御
那么,作为我们普通用户,如何判断自己是否遭到×××的***呢?
一般来说,手机出现以下现象,有可能代表正在遭受×××***:
1、 手机信号强度飘忽不定。
2、 在正常情况下,手机莫名其妙回落到2G网络。
3、 手机收到大量的可疑短信。
4、 手机有信号,但是无法拨打和接听电话,无法上网。
对于运营商来说,如果有×××肆虐,也会发现一些端倪:
1、 用户脱网率无故上升。
2、 部分基站发生可疑拥塞(因为×××会触发大量的位置更新消息)。
3、 用户信号质量投诉陡然增加。

原文地址:http://blog.51cto.com/13620939/2287792

时间: 2024-10-15 10:10:50

安全杂谈|×××——是什么绑架了你的手机的相关文章

《跨界杂谈》(信息)安全

2015-04-01 雷震子 昨天参加会议,听到公安系统的专家谈到云计算的几点安全忠告.有感而发聊聊安全问题,主要是信息安全方面. 对于老百姓而言,云安全和互联网安全几乎感觉不出来啥区别了(实际上大部分老百姓至今也不清楚那朵没有飘在天上的云到底是啥.).作为个人而言,在安全方面最担心的主要是一别丢了钱,二别漏了色. 漏色 从漏色方面,个人也要分两种,即普通人和名人.对于吊丝们而言,自己的艳照即使是故意漏的,乃至疯狂的去主动推广(比如以手滑之名在朋友圈转发一下),也很难被广泛传播,并不是因为艳照不

被无穷无尽的APP绑架,是你真正想要的生活吗?

从1876年贝尔发明电话机到如今穿戴式通讯设备(如可通话的儿童手表等)成为潮流,人类在通讯历程上跨越的时间历程不过百余年,但在这并不为长的发展历程里,人类所体验的通讯革命及颠覆程度却堪称所有行业之首.从今天的行业发展角度来看,随着新型通讯技术和终端设备的发展,未来的通讯方式在体验和创新方面,还将有望达到一个完全超越现状的全新高度. 这种巨大的产业变革带来了人类沟通方式的新革命,但一定程度上,这种颠覆性的变革对于行业及社会的另类影响,也正成为舆论关注的焦点. APP为何容易成用户的"累赘"

如何解决Windows10系统MSN域名被绑架的问题

可能大家熟悉的是360,ie等等,但我们还可以选择很多的浏览器浏览网页,比如msn.有的用户喜欢在MSN主页上浏览新闻,但是最近却用户在使用Windows10系统打开MSN主页后,电脑就会直接跳转到hao123.com的首页.这种情况让这样用户非常的郁闷,应该如何解决呢?那么下面小编就来看看具体解决的操作步骤吧. 1.首先,我们可以按住左shift键,再点击电源的重启; 2.然后,我们可以在疑难解答-高级选项-启动设置-重启,选择4或者F4进入安全模式,在安全模式下进行卸载,用Windows D

《跨界杂谈》企业商业模式(四):弹性

2015-03-20 雷震子 雷震子 wxfrom=5" > 企业的"弹性"涉及几个方面:组织弹性.生产能力弹性.产品弹性等. 组织弹性 我们常常把企业裁员作为企业的负面新闻来报道,而把企业扩招作为正面新闻来传播. 前段时间传出IBM裁员26%的消息,后来证明是假新闻,当时看到IBM的发言人这样讲了非常多数字,并强调公司尽管在裁员(实际是数千人).但同一时候招聘的人很多其它,实际上这是该公司的转型.对于企业而言,针对瞬息万变的市场,对组织进行适应性调整,是稀松寻常的事情

创建型模式杂谈

[本文首发于cnblogs    作者:byeyear    Email:[email protected]    转载请注明] 本文是关于创建型模式的杂谈,全文的组织结构比较松散,但基本上还是依着原文的编写顺序来谈. A. 约定 使用”产品“来指代中间产品(如Room.Door.Wall等): 使用”成品“来指代最终的产品(如Maze). B. 创建型模式分类 创建型模式可分为两类:类创建型模式和对象创建型模式. B.1 类创建型模式使用继承改变被实例化的类,例如Factory Method,

【Go语言】【17】GO语言杂谈

本章节原想进一步写并写的相关知识,但今天不在状态临时改为杂谈,原因有二 我也想静静 (参见秋裤大叔) 对前面没有涉及到的问题给一个交待 一.安装Git 当下是一个开源的时代,经常遛论坛的朋友肯定会遇到不少开源的组件.框架等,比如 前端JS有Angular 服务端框架有Spring 数据库有Cockroach DB 云计算的PaaS有Cloud Foundary 就连GO都是开源语言,谢大针对GO搞了一个Beego框架等等,不胜枚举...... 既然有这么多的开源,那总得有一个地方放这些开源代码吧

File杂谈——拖拽上传前传

在<[File杂谈--初识file控件](http://www.seejs.com/archives/668 "File杂谈--初识file控件")>一文中,我们已经对file控件有了初步的了解,并且对制作一个视觉和体验一致的file控件做了较为详细的说明,今天我们继续了解file控件的更多特性,并延伸出更多. ## 新增属性 在HTML5到来之前,绝大多数情况下使用file控件,我们前端工程师需要的有用信息都只能通过value属性获得的文件名字符串来获取(比如:文件类型.

Storm杂谈之Acker拾趣

Storm杂谈之Acker拾趣 本文所讲内容并非storm的acker机制,如果想看acker机制的让您失望了,不过在此奉上徐明明大牛的blog: Twitter Storm源代码分析之acker工作流程 Twitter Storm如何保证消息不丢失 或者查看<storm源码分析>(又给京狗打链接)第12章-storm的acker系统,里面会详细说明storm的acker机制,笔者在此就不多述(多述都是废话,还不一定有人家讲的好)了. 这篇主要讲一下,关于开acker和不开acker的区别.

C++ 的语言杂谈(一)--C++不是新手友好的

C++的语言品味是独特的,喜欢的人特别喜欢,讨厌的人特别讨厌.虽然Bjane Stroustrup不断地宣称C++的发展方向是新手友好的,但实际上对新手来说,最重要的还是有强大方便的标准库可以使用(像Java/C#/Python之类),让程序员们可以迅速地完成手头的工作.Bjane Stroustrup本人也看到这个问题,并经常强调强加标准库的重要性,不过好像标准委员会并没有太理会这个事,大部的提案都是围绕语言核心的. 偶尔地想了一下这个事,为什么会这样呢? 原因就是标准会从来就没有认真考虑过新