GSM劫持,gsm嗅探 短信拦截

  GSM劫持,gsm嗅探 短信拦截

  最近一段时间,关于GSM劫持短信验证码并窃取的新闻登上了各大新闻媒体的头条,人们一片恐慌。

  现在一个手机号,环游世界都不怕。但是,方便了,却也降低了一些安全性。毕竟世界上有什么是完美的?近日,Douban.com上一位名为“寒江钓鱼老人-雪”的用户遭遇了一场短信劫持的噩梦:早上醒来发现收到了100多条来自支付宝、JD.COM等的短信验证码。又转了一大笔钱,借了一万多张JD.COM借条。你说喘不过气来,睡不好觉,血汗钱莫名其妙没了。

  他的短信真的被劫持了吗?我们如何预防和避免这种攻击?让我们看看雪专家怎么说。

  手机号注册的隐忧

  现在无论办理什么业务,或者在任何网站、APP上注册账号,首先想到的都是通过手机号一键登录。这意味着你的手机号相当于你的微信、支付宝、银行以及各种现金贷客户端的账户。如果你没有很高的安全感,这些app注册的时候都用同一个密码.潜在的安全风险可想而知。基本上什么都没了。

  万能的短信验证码

  当你发现登录各种app忘记密码时,你该怎么办?没关系,少数app可以通过短信验证码一键登录,而所有app也可以使用短信验证码重置密码。

  可以说,短信验证码在今天已经成为一种“普遍”的存在。有了它,登录、认证、重置、支付等流程将一路绿色。

  介绍中涉及的案例是一种“量身定制”手机号码注册和短信验证码的诈骗手段:黑客可以通过“GSM劫持短信嗅探技术”实时获取用户手机短信内容,然后利用各大知名银行、网站、移动支付app存在的技术漏洞和缺陷,实现信息窃取、资金窃取、网络诈骗等犯罪。

  问题来了。这整个过程必须分成许多步骤。手机安全的漏洞有这么严重吗?

  验证码和U盾的差异

  事实上,由于智能手机和移动支付功能捆绑在一起,从银行到支付工具,相关企业都在研究如何提高安全性,避免可能的被盗风险。“讨论”的最终结果是基于短信的二次验证机制。

  相信很多用户提到二次验证都会想到“u盾”。

  u盾是银行推出的用于网上支付的USBkey。当我们需要办理转账、汇款、支付等支付业务时,必须根据系统提示将u盾插入电脑的USB接口,输入u盾的密码并验证成功,才能完成支付流程。

  问题又来了。既然短信和u盾都是用来二次验证的,那么它们的安全系数不应该是相等的吗?可惜u盾的安全系数远非短信验证码可比。

  简单来说,你在银行开通网银,银行会为你的个人信息生成一套个人数字证书,这个证书会保存在银行服务器里,还有你可以带回家的个人u盾里(u盾里的数字证书是不可读的)。

  当我们尝试网上交易时,银行会给你发送一个由时间、地址、交易内容等信息组成的字符串加密后生成的密钥A。在交易确认之前,您需要将u盾与PC连接。秘钥A会通过网络和数据线传输到你的u盾,u盾会根据你的个人数字证书对秘钥A进行不可逆操作,得到秘钥B,然后将秘钥B返还给银行。同时银行会根据密钥A和你的数字证书进行不可逆操作。只有当结果与密钥B一致时,才会确认为合法交易,否则交易失败。

  也就是说,通过u盾的二次验证,无论是验证信息的获取还是确认信息的返回都是加密的,中间过程没有给黑客留下攻击的漏洞。

  验证码没有这个技术含量高。众所周知,手机网络从1G(模拟通信)2G(GSM)3G4G发展至今,但受到各种限制。无论3G还是4G时代,手机语音和短信仍然是纯数字信号的2G模式传输,而GSM模式的手机短信是单向认证,明文传输。

  看,这里面有两个明显的漏洞。一个是“单向认证”,一个是“明文传输”。第一个漏洞是指手机在GSM系统中接收短信时,基站只会验证手机是否是正品,而手机不会验证发送短信的基站是否是正品。这个漏洞导致伪基站泛滥。

  第二个漏洞是指短信验证码的六位数字都是明文传输。无论是中途拦截,还是通过手机的漏洞获取短信的内容,黑客都可以清楚的看到这六位数字。

  [!- empirenews.page - ]

  手机里的钱是怎么丢的

  手机的信号质量与其与当前基站的距离(运营商建立的移动通信交换中心与手机之间的信号链路)密切相关。黑客可以通过专业的主机和笔记本电脑(或手机)组成一个“伪基站”,向周围大功率释放信号。

  手机由于自动对比周围基站信号,自动接入信号最强的基站的运行机制,经常被“伪基站”诱导接入。

  我们平时从10086、10010收到的“官方诈骗短信”都是出自“伪基站”之手。如果误点了消息内容中的外部链接,木马就会直接植入你的手机。文中涉及的“GSM劫持短信嗅探”其实可以看作是基于伪基站的高级版本。

  首先黑客会干扰附近的手机信号,让4G信号变成2G信号,然后利用基于2G移动网络的GSM明文传输的协议漏洞,用专用手机组成短信嗅探设备。然后,黑客会通过伪基站收集附近的手机号码,在支付app中使用这些号码通过短信验证码尝试登录,并使用短信嗅探设备嗅探短信。

  在这个过程中,黑客可以利用一个2G伪基站和一个2G伪终端,锁定特定手机号码与嗅探短信验证码的对应关系,从而选择进一步的目标。

  接下来,黑客会根据目标手机号,在一些渠道通过“撞库”的方式,获取这个手机号绑定的机主姓名、身份证号、银行卡号等信息。至此,手机号、姓名、身份证号、银行卡号、短信验证码这“五大骗局”,全部掌握在黑客手中。

  由于短信嗅探技术只能同时获取短信,无法拦截短信,黑客会选择在主人睡觉的夜晚,用上述“五大骗局”登录你的支付宝、银行客户端等app,或者假借各种现金贷申请进行注册,进行提现。

  由于大部分用户睡前会调低手机音量,听到信息提醒也不会及时查看,所以才会出现简介中睡了一夜“钱没了”的悲剧。手机满屏都是验证支付、转账、贷款成功的各种提醒短信。

  风险就在你我身边

  你觉得防范“GSM劫持短信嗅探”就够了吗?在智能手机时代,还有更多的漏洞需要我们关注。

  比如现在几乎所有的第三方app都在寻找“读取联系人和短信”的权限,哪怕只是一个小小的手电筒应用。一旦这些app中的任何一个在服务器端出现安全漏洞,或者这个APP是带有病毒木马的恶意APP,它就天生具有窃取你短信验证码的功能。

  此外,很多手机支持云服务,可以自动备份联系人、通话记录和短信内容。黑客只要掌握了你的云账号,也可以跳过手机,读取你的短信内容。所以,笔者的建议是,通过手机自带的权限管理机制屏蔽任何APP读取短信记录的权限,选择性关闭自动备份短信的云服务。

  为啥隐患这么大?

  无论从用户的便利性,还是整个行业的刻意引导,现在各类app都需要使用手机号注册登录,无论是微信、支付宝、银行客户端、现金贷还是微博论坛。如果你的安全意识不高,这些app都用同一个密码.

  此外,短信验证码可以帮助用户修改密码、修改绑定邮箱等敏感操作。有些app甚至支持动态短信验证码直接登录。

  所以黑客只需要拿到你的手机号就可以劫持GSM短信,一个手机号就可以威胁到所有绑定了支付或贷款功能的支付宝、银行卡和app。

  黑客怎么玩?

  GSM短信劫持是比伪基站更高端的技术。简单来说,黑客会利用专业设备自动搜索附近的众多手机号码,拦截运营商和银行发送的短信,劫持目标主要为2G信号(GSM信号)。窃取短信后,会通过它们登录一些网站,与机主的身份信息发生碰撞,这种碰撞被称为“数据库碰撞”(即多个数据库之间的碰撞),试图匹配机主的身份信息,包括身份证、银行卡号、手机号、验证码等信息。然后,

  如何防范恐怖的GSM短信劫持?

  幸运的是,黑客往往只是随机作案。如果你已经被黑客故意盯上,对方提前知道你的姓名、手机号、身份证号,通过SIM卡劫持(也叫SIM卡克隆)或GSM短信劫持的方式恢复密码认证,后果不堪设想。

  最令人沮丧的是,黑客大多选择在凌晨作案,在你睡得最沉的时候,他们会完成既定目标。白天醒来,一切都晚了。

  另外,短信验证码的安全缺陷是GSM设计造成的,GSM网络覆盖面广,修复难度大,成本高,普通用户基本无法防范。

  普通用户如何防范

  “GSM劫持短信嗅探”的核心就是利用2G网络固有的漏洞,所以最根本的解决办法就是在全国范围内彻底消灭2G网络,全面升级到3G/4G。现实中,三大电信运营商都在逐步向4G转移2G资源,但各自采取了不同的策略。比如中国联通把3G拿回2G,中国移动把2G拿回3G,中国电信综合考虑。

  遗憾的是,在VoLTE大规模商用之前,三大运营商在某些领域仍然离不开2G网络的辅助,即短时间内无法从运营商方面完美解决漏洞。因此,无论你使用的是移动、联通还是电信的SIM卡,无论是否启用VoLTE,部分城市和地区都面临着“GSM劫持短信嗅探”的攻击风险。

  可能有朋友会问,如果我选择将手机设置为飞行模式或者睡前关机,可以避免这种风险吗?答案理论上是可以的,但是如果你已经被黑客盯上了,对方可以直接嗅探到发送APP验证码的公司服务器附近的短信。即使关机也不影响在APP界面输入发送验证码的指令,只需要第二天开机就能收到。

  虽然还是有风险,但是睡前关机是普通用户能做到的最安全的解决方案。另外,就是咨询当地运营商。如果当地运营商支持,则必须打开并激活移动电话的VoLTE功能。

  最后是开通支付宝开通高级验证,开通常用设备保障,资金账户投保。如果真的在睡梦中收到扣费短信,一定要截图取证,第一时间冻结账号并报警,并主动联系失物APP官方客服进行投诉。必要的话可以发到微博上进行舆论支持。

  针对“GSM劫持短信嗅探”的案例,理论上其实有更多的解决方案。

  比如新手机第一次安装SIM卡时,增加了绑定当前手机MAC地址的步骤。以后每次收发短信都需要先验证MAC地址,然后再明文发送短信。

  比如增加APP的两步验证。两步验证应用程序基于TOTP机制,不需要任何网络连接(包括Wi-Fi)、短信和SIM卡。验证码完全在手机本地生成,所以APP两步验证可以最大限度的免疫SIM卡劫持和GSM短信劫持。

  还有一个最简单的。以后会在获取验证码的登录界面增加随机回答。除了验证码,还需要输入正确的答案,这样黑客即使拿到短信也不知道问题的答案。

  当然这些不是我们用户能决定的。只是希望通过GSM短信劫持案的爆发,更多的相关企业和部门能够携起手来,堵住相关漏洞,比如彻底淘汰2G,或者增加手机厂商强制关闭2G功能的选项,让我们以后在移动支付和理财方面更加放心。

  一些大家关心的问题

  问:联通现在既是4G又是3G。有危险吗?

  答:攻击不需要运营商有真正的2G网络,而是利用基站的机制,强制你的网络,不管是3G还是4G,降级到GSM。除非你的手机本身不允许切换到2G网络,否则会面临GSM短信劫持的隐患。

  问:CDMA手机为什么会降到GSM?

  答:CDMA在向后兼容上理论上是GSM,所以也有威胁,因为上面的原因。

  问:手机自带伪基站识别功能有用吗?

  答:本案原理是利用GSM通信协议的漏洞,识别屏蔽伪基站的功能不能指望。

  问:手机上开启了VoLTE功能,所有通话都是4G。你还害怕吗?

  答:目前GSM短信劫持的原理是强制你的手机重定向到GSM伪基站。所以,如果黑客选择高成本暴力干扰3G/4G信号的方法,强制信号回落到2G,VoLTE功能也救不了你。

郑重声明:本文由网友发布,不代表盛行IT的观点,版权归原作者所有,仅为传播更多信息之目的,如有侵权请联系,我们将第一时间修改或删除,多谢。

留言与评论(共有 条评论)
   
验证码: