安全雜談 | 是什麼綁架了你的手機?
前言
之前我們說到有人晚上發現手機突然沒有了訊號,睡醒時就發現收到了一堆簡訊,接下來,手機裡的錢就不翼而飛了,之前的實驗說明是利用偽基站進行的。偽基站這個東西很老了,但是最近又有一些不法分子利用它謀取錢財的時間進入了公眾的視野。
那麼,什麼是偽基站呢?
偽基站就是假基站,是偽裝成運營商合法基站的非法通訊裝置。它利用通訊網路的一些技術漏洞,劫持正常使用者的手機通訊,騙取使用者資訊,強行傳送廣告、詐騙等資訊,以此達到非法目的。
那麼,偽基站到底長什麼樣?它是如何工作的?
首先,我們先從瞭解真假基站開始說起吧。
真基站和偽基站,分別是什麼樣?
從二十世紀八九十年代開始,我們的手機通訊從1G(大哥大)一路發展到現在的4G。
因為投資成本等客觀原因,新技術投入使用後,舊技術無法立刻淘汰。因此,很長一段時間內,會新舊技術共存。
就像現在,我們同時在使用2G、3G、4G技術。而我們的手機,也同時支援三代網路。
而問題,就出在技術最落後的2G網路身上。
我們的2G,包括GSM和CDMA這兩種技術。中國移動和中國聯通的2G,使用的是GSM。而中國電信的2G,使用的是CDMA。
CDMA因為本身擁有快速切換功率控制、偽隨機碼、擴頻通訊等技術,所以安全性很好,保密性很強,基本上免疫了“偽基站”的威脅。
但是,GSM就不行了,它的安全性很差,是偽基站的重點攻擊物件。尤其是GSM網路的簡訊業務,更容易遭受攻擊。
真的基站從廣義和狹義的角度來說:
廣義的基站是基站子系統(BSS,BaseStation Subsystem)的簡稱。以GSM網路為例,包括基站收發信機(BST)和基站控制器(BSC)。一個基站控制器可以控制十幾以至數十個基站收發信機。而在WCDMA等系統中,類似的概念稱為NodeB和RNC。
狹義的基站即公用行動通訊基站是無線電臺站的一種形式,是指在一定的無線電覆蓋區中,通過行動通訊交換中心,與行動電話終端之間進行資訊傳遞的無線電收發信電臺。
基站是由行動通訊經營者申請設定的。
看完真基站,再來看看偽基站到底長什麼樣吧。
偽基站即假基站,裝置一般由主機和筆記本電腦或手機組成,通過簡訊群發器、簡訊發信機等相關裝置能夠搜取以其為中心、一定半徑範圍內的手機卡資訊,利用2G行動通訊的缺陷,通過偽裝成運營商的基站,冒用他人手機號碼強行向用戶手機發送詐騙、廣告推銷等簡訊息。
在膝上型電腦上一般會安裝偽基站的配置軟體。
在工程模式下,可以檢視網路資訊和相關的一些引數,通常只有工程師才會用到。
從本質上來說,偽基站是基於開源的軟體無線電(SDR)專案進行設計的,遵循的是USRP(通用軟體無線電外設)規範。這個專案本身是好的,可惜被壞人利用了。
劃重點: 製造和銷售偽基站在我們國家是違法行為 。
但是,偽基站能帶來豐厚的利益回報,所以即使違法,仍然有很多人從事偽基站的研發和製造。利用正常渠道交易是不可能的,不法分子一般都是通過地下黑產(黑色產業)進行購買。
不法分子購買偽基站之後,會將偽基站放置在汽車後備箱,或者旅店、商業街等人員流動較多的場所,實施流動攻擊。
隨著偽基站技術的不斷升級,甚至還出現了很多“揹包式”偽基站——一個揹包就能裝下整個偽基站,流動性更大,更難排查。
偽基站的工作原理
接下來,我們來看偽基站的具體攻擊過程.
偽基站的攻擊一共包括了4個步驟:
1、監聽與偽裝 2、吸入手機 3、傳送簡訊 4、踢出手機
第一步:監聽與偽裝
首先,攻擊者會使用一部工程手機,獲取當前環境下運營商的網路資訊(包括LAC、CI、頻點、場強等)。
獲取了合法網路的資訊之後,攻擊者會將偽基站的相關引數設定成和合法基站一樣。這樣,就算是完成了自己的偽裝。
第二步:吸入手機
接著,攻擊者把偽基站的發射功率調大。當訊號功率足夠大時,使用者手機就被“吸”過去了——手機以為自己進入了新的位置區,然後觸發位置更新請求(Location Update),連入偽基站。
偽基站收到使用者手機的位置更新請求後,向用戶手機下發標示請求,獲取使用者手機的TMSI(臨時識別碼),IMSI(使用者識別碼),還有IMEI(裝置識別碼)。就像是偽基站假扮了警察說要查你的證件。這個地方就是問題的關鍵了——這些關鍵資訊,為什麼偽基站去找手機要,手機就願意給呢?這是由GSM的自身設計決定的。
GSM是一個單向鑑權網路。網路可以鑑定手機是不是合法的,但手機並不能鑑定網路是不是合法的。所以,手機無法有效保護自己的資訊。
當用戶手機提交資訊給偽基站之後,偽基站當然不會真正給使用者鑑權。偽基站直接判定使用者“合法”。但是對使用者手機的劫持就已經完成了。
第三步:傳送簡訊
然後就是傳送“假簡訊”了。
第四步:踢出手機
壞事一旦幹完,偽基站就要想辦法脫身。如果長時間劫持手機通訊,一定會被使用者發現。這也是為什麼現在很多壞人喜歡在晚上搞劫持——因為使用者在睡覺,不容易察覺。
脫身就很簡單了。偽基站會修改更新自己的LAC(位置區)資訊,並廣播。使用者手機發現LAC變化,於是再次發起位置更新。偽基站如果判斷手機的IMSI是已經騙過的,那麼,拒絕再次接入。使用者手機重選,接入正常的合法基站。
當然,偽基站經常處於移動狀態。如果偽基站的訊號不再覆蓋使用者手機,使用者手機也會正常回到合法基站的懷抱。
以上,就是偽基站的完整攻擊過程,一般持續時間不長,只有幾十秒。
目前,偽基站的主要攻擊物件是GSM網路,尤其是900MHz這個頻段範圍的GSM網路。
是不是4G就絕對安全了呢?也不是,4GLTE也存在安全隱患。
因為安全級別變高,4G偽基站無法像2G一樣,直接攻擊使用者手機或網路。它只能利用有限的手段,騙取極少量的資訊,例如IMSI。或者,也有不法分子,利用4G偽基站,壓制合法4G基站,將使用者“逼”到2G偽基站裡。
總的來說,4G比2G要安全很多。至於5G,就更厲害了,不僅完全杜絕了偽基站的攻擊,甚至還有尋獲偽基站的功能。
偽基站的防禦
那麼,作為我們普通使用者,如何判斷自己是否遭到偽基站的攻擊呢?
一般來說,手機出現以下現象,有可能代表正在遭受偽基站攻擊:
1、手機訊號強度飄忽不定。 2、在正常情況下,手機莫名其妙回落到2G網路。 3、手機收到大量的可疑簡訊。 4、手機有信號,但是無法撥打和接聽電話,無法上網。
對於運營商來說,如果有偽基站肆虐,也會發現一些端倪:
1、使用者脫網率無故上升。 2、部分基站發生可疑擁塞(因為偽基站會觸發大量的位置更新訊息)。 3、使用者訊號質量投訴陡然增加。
*本文作者:網路安全通,轉載請註明來自FreeBuf.COM