请选择 进入手机版 | 继续访问电脑版
查看: 1091|回复: 2

[测试12] 伪基站(短信嗅探)盗刷银行卡是怎么实现的?手机用户真的只能坐以待毙吗? ...

[复制链接]

0

主题

1

帖子

25

积分

新手上路

Rank: 1

积分
25
发表于 2018-10-23 10:33:18 | 显示全部楼层
呃呃呃,一直都在知乎回答保险问题,很久没碰过专业技术问题了。

谢谢邀请。职业相关:无线电侦码、监听与定位,产品经理,无线通信行业从业19年,其中侦码定位从业10年。

第一步不难做到。
在GSM伪基站下外挂一个破解过的手机(黑产爱用破解过的手机,专业的通常用自己开发的手机模块,我们称之为转发模块),伪基站控制处于GSM网络的手机向网络发一条闪信(hidden sms),网络给手机一个回执,此时手机模块可以通过嗅探此次短信活动得到手机的TMSI。

第二步,手机模块复制GSM手机的各种参数,向GSM网络发起一次呼叫,在被叫端得到此手机的号码(MSISDN)。
在第三个手机上登录app客户端,向目标手机号码发送验证码短信,然后通过转发模块获取验证码,从而登录app。

第三步第四步就不分析了,门已打开,贼已进屋,而主人在熟睡,想拿点什么还不是随心所欲。


预防的办法也就针对上面几步每个关键点:

1.别让自己的手机在gsm上待机,优先3g/4g。
无论是3g还是4g的伪基站均不能直接在无线侧获取短消息内容。有的手机可以强制锁在3g/4g网络上(注意没有开通volte的地区,别强制锁在4g,否则会打不了电话),下图就是*#*#4636#*#*以后设置为LTE only以后。



如果是双卡机且不支持双4g的话,请把cdma手机卡(中国电信)设置为2g。cdma模块嗅探短信虽然技术上也能做到,但还是很有技术门槛的。

2.手机定时关机是应对这个问题的好办法,但是对其他已经被完全社工过或者SIM已被复制的目标手机来说,关机后收不到任何短信提醒,反而不是一件好事。很多攻击都是先通过骚扰电话打到手机关机,再进行操作的。
定期(比如一年)换一次SIM卡+手机定时关机吧。

3.没有需要的时候别打开“手机号码直接查找账户”的选项,需要用时打开,转账结束立刻关闭。





4.网上银行请使用U盾,快捷支付请设定单笔限额和单日限额,并且线上线下用的银行卡区分开使用,没用的卡(比如还房贷的卡、保险公司扣款的卡)关闭快捷支付。

5.不要使用同一密码多处登录,并且拒绝使用“可用短信验证码重置密码”的所有涉及资金的业务!
(这个请自查自纠,记得某银行客户端大众版有此漏洞,不知道改了没有)

6.不要乱下载app,微信里不要乱给人投票、抽奖、砍价,学会保护自己的隐私。安卓手机,建议安装权限管理工具。

——————小分割线——————

刚才看了一下楼下“爱范儿”的回答,里面有好几个严重错误!!!

1.比如那句“大部分短信都是通过 2G 网络的 GSM 通信协议进行传输的”,这句话太过时了。实际上中国移动的短信绝大多数都是通过4g网络发送的。GSM发送短信太占用信令信道(SDCCH)。

这点请那位网优工程师  也一起澄清一下。

2.是否开通VoLTE跟短信安全性没关系。
VoLTE,顾名思义,Voice on LTE,是指通过4g走语音业务嘛,怎么扯到短信(sms)上来了。

3.下面这段是危言耸听,大错特错!

/*
腾讯玄武实验室负责人 TK 在一篇公众号文章中解释说,即使你睡觉关机了,攻击者还可以到短信发送者附近去窃取短信。比如他想要盗取你的支付宝账号,只需要摸清楚支付宝公司给你发短信的设备位置,蹲在附近监听,你的验证码还是可以轻易到手。
*/
上面的情况其实的是个人之间发的短信(叫做点对点短信),13x/15x/18x/17x开头的。点对点短信完整的发送接收流程是下面这样的:
发送方——(无线电)——〉短消息中心A—(核心网)—〉短消息中心B——(无线电)——〉接收方。
所以点对点可以用上面的方法来获取。

而短信验证码都是106开头的短信,叫做增值短信,这种短信都是通过网络连接至运营商的某个短信发送平台(连接方必须是认证过的地址和端口)来发送短信,就跟我们上网看网页一样,用的是http(或者https)连接。
所以,跑到支付宝公司附近并不能嗅探到支付宝给你发的短信验证码。(实际上短信发送的局端在运营商那里,不在支付宝公司)

所以,这个腾讯玄武实验室负责人TK的说法是错的。(并且腾讯的人以支付宝举例,颇有瓜田李下之嫌!  )

4.爱范儿的小编被短信轰炸,是因为自己账户泄露了被黑产判断为“有价值”,盯上了后在各大平台使用脚本验证是否已注册,跟提问里的GSM短信嗅探一毛关系都没!!!

希望  回答此类问题时要严谨,以免引起社会恐慌!!!

——————还是放到回答里吧——————

呃呃,大家没必要这么惊慌,还是统一回复一下吧。
移动的手机处于3g4g下,关机或者飞行模式都可以防止gsm伪基站。
至于开3g/4g干扰回落至gsm,一个是干扰器输出功率很大才行,毕竟扩频通信一大优势就是抗干扰(就是噪声)好,所以要求输入功率也很高才行,所以在楼道里拿手持式干扰设备很难做到干扰回落至gsm的。没看考试的教室里干扰器(就是信号屏蔽器)都是插市电的嘛。
要是停在楼下用汽车供电,天线位置低,手机位置高,加上门窗以及玻璃阻挡,7层以上(稳妥点是不是9层)几乎可以不用担心。所以楼下一直有不明汽车的话,邻里之间多去看看,即便不是这个事,防个小偷也行啊。
保护好自己的密码,多个地方不要用同样的密码,没用的银行卡关闭小额免密和快捷支付,别用“短信验证码可以修改密码”的业务,可以安心睡大觉啦。

实在不行,要不你们找我买个账户安全险?哈哈哈

另外,再教大家一个窍门,望大家睡的更安心。

如果你是双机党,a手机上的app用b号码登录,b手机上的app用a号码登录,这样,针对a手机发动攻击,短信验证码会发到b手机上,从而避免被第三方嗅探(如果a和b是不同运营商的号码最佳,不过很少双机党买2个移动号吧)。
有人说,我就一个手机号怎么办?夫妻号码对换,或者父子的号码对换,支付时用指纹或者面孔支付。

最后再提醒一次,保护好自己的隐私和密码,

——————再补充一下吧——————

其实,这种事的根本原因在于,app(网站)服务提供方、银行、运营商、用户,都认为别的环节是安全的,从而自己降低了对安全的把控,以图便利和易用。

比如,如果短信不会被劫持,那么app通过短信登录没问题。
如果app不能通过短信验证码支付,那么即便劫持了也没关系。
如果银行/支付工具能对异常使用和消费做出警示,那么即便被盗了也能快速自动冻结。
如果用户安全意识高,注意保护密码,且密码不能通过短信重置,那么只要密码没泄露一样是安全的。但记忆很多个密码,累啊。
……

很可惜,我们都觉得其他环节是安全的,自己松一松没关系。








您目前使用的是【试用版】,很多功能受到限制!!如果试用此插件之后满意,对您产生了帮助,请购买正式版支持一下辛苦的开发者,插件的持续发展离不开正式版用户的支持,优秀的应用得益于您的捐助,点击下面的链接去Discuz官方应用中心购买正式版永久授权


http://addon.discuz.com/?@csdn123com_zhihu.plugin
正式版后续更新升级免费,一次购买,终身使用!
回复

使用道具 举报

1

主题

1

帖子

34

积分

新手上路

Rank: 1

积分
34
发表于 2018-10-23 10:37:40 | 显示全部楼层 |阅读模式
回复

使用道具 举报

0

主题

1

帖子

29

积分

新手上路

Rank: 1

积分
29
发表于 2018-10-23 11:33:13 | 显示全部楼层
作为网优研发工程师,我想说GSM(2G)网络的短信确实是非常不安全的。短信验证不安全这是用户资金安全产生危机的最重要原因之一,为什么短信验证会不安全,别人为什么会接收到自己的短信呢?这要从GSM的通信网络和协议说起。GSM网络的架构图大致如下所示:






在通信玩过中,手机与网络侧要配合完成用户鉴权,通过验证获得授权才能接入,这样就保证了运营商和用户的合法权益。GMS网络也是有鉴权的,GSM网络的鉴权主要涉及AUC、HLR、MSC/VLR、MS(手机),鉴权的主要流程如下所示:




可以看到GSM网络的鉴权是有漏洞的,只能网络对手机鉴权,手机无法对网络鉴权,换句话说就是用户手机端无法鉴别连接的是不是非法的设备(伪基站)。所以GSM网络有伪基站的问题,这是GSM网络的漏洞所决定的,而WCDMA、LTE等都是双向鉴权,可以解决这个问题,并且在加密等方面也都进行了完善。另外需要注意的是空口是不加密的,也就是我们在空口截获的短信等信息是明文。事实上截获语音也是没问题的,只是需要编解码,也不难。
攻击的原理也很简单,GSM伪基站嗅探得到手机的TMSI,然后把手机的参数复制到转发模块上向GSM网络发起Pagging,然后就得到了手机号码,在利用手机号码和转发模块获得的验证码登陆。
但是做到这步并不一定能转移你的财产,很可能还需要你的身份证,交易密码,银行卡号等信息,这些信息就需要靠撞库来完成了。所以,保证自己注册的网站的网站等信息不被泄露也是很重要的一点,然而很遗憾的是很多网站根本没有安全意识,国内最大的程序员社区CSDN的就被拖库过,更让人不可理解的是CSDN居然是明文存储密码,不止CSDN,网易这样的大公司也一样被拖库。
如何防范?


  • 电信用户不用担心,CDMA目前还比较安全(没有绝对安全);联通用户也不用太担心,联通在清退GSM网络;移动用户?做好防范吧。
  • 因为众所周知的历史问题,移动关闭的是3G网络,在4G覆盖不到的地方CSFB回落到2G,所以移动的2G网络短期内是不会关闭的,这是比较危险的。如果设置成 LTE only也会有问题,没开通VoLTE的地区无法通话,LTE没覆盖到的地方没信号。
  • 上面说的方法需要很长的时间,期间很容易被用户发现,所以通常是在晚上进行,晚上手机关机也是可以有效避免的。
  • 仅通过短信就可以登陆、修改密码、支付对于金融产品来说本来就是草率不负责的,虽然说是为了便利,但是这种便利要在安全的基础上,这需要支付机构的改进。
  • 有良好的账号、密码使用习惯,防止被撞库破解。
  • 短信的云同步也是一个比较危险的行为,需要注意




补充:
安全没有绝对的,GSM不安全并不代表CDMA,WCDMA,LTE就完全可以放心,在安全领域一个很重要的衡量标准就是破解的花费远大于破解的收益,那就是“安全”的。


  提醒,看了下  的答案,确实是问题多多,其实科技媒体多数都是这样,科技媒体的人多数不懂科技,传递信息就好,不要胡说八道制造恐慌。
下面说几点严重的错误:
目前,大部分短信都是通过 2G 网络的 GSM 通信协议进行传输的,而这种通信协议并不安全,如今只要一部嗅探设备(通常是一部改装手机)就可以监听。
GSM不是通信协议,目前短信大部分不走2G的GSM,3G和4G都是可以发送短信的,
正因为走的是有协议缺陷的 GSM(2G)通道,短信才显得如此脆弱。所以防止「短信嗅探」的其中一种思路是:开通 VoLTE 功能,给短信「升级」。在开通高清语音通话服务后,短信就会跟电话一样通过 3G/4G 网络进行传输
没有开通VoLTE的地区用的是CSFB的方案,在CSFB解决方案中,通话是需要回落到2G的CS域进行的(移动用户,CS域参考上面的GSM网络架构图),而短信业务是通过SGs接口传输的不需要回落。VoLTE是Voice over LTE对应的是,需要运营商将IMS网络部署完毕,如果部署完毕短信就是SMS over IP的解决方案。
腾讯玄武实验室负责人 TK 在一篇公众号文章中解释说,即使你睡觉关机了,攻击者还可以到短信发送者附近去窃取短信。比如他想要盗取你的支付宝账号,只需要摸清楚支付宝公司给你发短信的设备位置,蹲在附近监听,你的验证码还是可以轻易到手。
具体的内容不说了,支付宝给你发的短信是通过运营商发的,你去支付宝公司干嘛,而且支付宝不是公司。
而中国电信的 2G 是 CDMA 制式,几乎是不可嗅探的。在以往警方侦办的案例中,也未发现中国电信用户遭受该类技术攻击的情况。换句话说,电信用户是对 GSM 劫持免疫的
电信用户对GSM免疫是因为他没有GSM网络,CDMA没有案例并不是说CDMA不可嗅探,同理WCDMA和LTE也是一样。









您目前使用的是【试用版】,很多功能受到限制!!如果试用此插件之后满意,对您产生了帮助,请购买正式版支持一下辛苦的开发者,插件的持续发展离不开正式版用户的支持,优秀的应用得益于您的捐助,点击下面的链接去Discuz官方应用中心购买正式版永久授权


http://addon.discuz.com/?@csdn123com_zhihu.plugin
正式版后续更新升级免费,一次购买,终身使用!
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

返回顶部