关于“G***劫持+短信嗅探”最新骗术,麒麟芯片级别识别伪基站,是否能挡住?如何客观分析?
我们在注册、登陆APP、甚至***刷卡时候,都需要用到短信验证码或者开通短信权限。目前,大部分短信都是通过 2G 网络的 G*** 通信协议进行传输的,这是一种偏一种落后的通信技术,漏洞太多极不安全,很容易被截获,。
犯罪团伙就是基于2G移动网络下的G***通信协议,在开源项目O***ocomBB的基础上进行修改优化,搭配专用手机,组装成便于携带易使用的短信嗅探设备,来进行监听。这样一来,就同时拿到了手机号和短信验证码。骗子就可以通过查询网站反推出号码的主人身份信息,甚至可以拿到***号和银行***。
有了这些资料,骗子就可以进行资产转移、***等操作。通常作案时间是在深夜,你可能还在熟睡中浑然不知。
由于移动和联通的2G是G***网络制式,所以中国移动和中国联通的用户是这种劫持技术的风险客户。而中国电信使用的 CDMA 安全度较G***有提高,不容易截获,所以电信用户可以放心。
同时华为麒麟芯片的用户也可以放心,麒麟650之后全都自带防伪基站功能。当时华为和公安部搞了一个活动,谁可以突破他的防伪基站功能就可以获得奖品,迄今为止也没有人领走奖品。所以华为起来650之后的芯片都可以放心。
网络流行的睡觉关机可以解决被盗刷危机,这其实也只是治标不治本。
如何防范伪基站盗刷手机,你需要:
其实想要通过芯片来解决协议问题是不太可能的,这是能预防手机接入伪基站,不过不能杜绝,加上短信嗅探并不用手机接入伪基站工作,所以这种方式是能减少手机接入伪基站的机会,但是不能根治。
接下来主要讲一下短信嗅探原理:
就是所谓的G***监听。首先,监听需要满足两个基本条件,一个是监听者必须和你在同一个基站底下,二是监听者已经破译了G***网络传输的密码。
O***ocomBB全称Open source mobile communication Baseband,是G***协议栈的开源实现。这解释起来挺绕,简单说就是O***ocomBB开源项目已完成对G***通信网络的破解。程序员可以利用O***ocomBB开源项目的成果,实现对2G手机的非接触式监听。黑客将Motorola C123/C121等早已被市场淘汰的老旧手机成为监听手机基站信号的秘密武器,黑客拿到用以监听的老旧手机,首先会重写固件进行技术改造。其原理就好象人们拿收音机听广播,现在这部被改造的MOTO古董手机就成了捕捉空气中G***信号的“收音机”。
将这些改造过的旧手机通过音频数据线连接到电脑,再使用网络嗅探软件,将监听装置收听到的2G手机数据成功捕获。深入分析即可解析出手机短信、彩信、音频信号(通话)、以及手机上网的数据包(继续解码可以得到上网数据)。
这里其实就可以看出来了,监听和伪基站最主要的区别是监听需要和被害人处于同一基站下,而伪基站是“第三者插足”,将正常连接基站的手机接入到伪基站,从而发送一些垃圾短信。所以芯片只能防伪基站,并不能防监听。
此外“G***劫持+短信嗅探”还要知道用户的***号码;支付宝、微信等一众金融类APP的支付密码;最后可能还需要经过活脸认证。