最近关于GSM劫持短信验证码盗刷的新闻,登上各大新闻媒体头条,人心惶惶。
如今一个手机号走遍天下都不怕。不过便捷的同时也降低了一定的安全性。毕竟世界上哪有十全十美的事情呢?最近一位豆瓣网名为“独钓寒江雪”的用户就遭遇了短信被劫持的噩梦:早上醒来他发现手机里收到了100多条短信验证码,分别来自支付宝、京东等等,大量钱款被转走,京东白条还被借走1万多。你说气不气,睡个觉的功夫,辛辛苦苦攒的钱就莫名其妙的没了。
那他的短信是不是真的被劫持了呢?我们又该如何防范和避免此类攻击呢?来看看看雪专家怎么说。
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
霍兴凯
聚众互动 CTO,曾经 NGN 开发者,网络安全从业人员
GSM支持历史回顾:
2008年 Burning Man (火人节) 上用 OpenBTS 假设了第一个软硬件全开源 GSM 服务网络测试系统。
2012年 国内伪基站大范围流行,强大的“华强北”和“通信民工”把整套系统售价从两万美金以上做到了五千人民币以下。从需要笔记本连接多个设备到一体化盒子用手机远程操作。从可行技术方案可用到成熟的“应用场景”大概用了3年时间。
2009年 GSM A5加密算法被发现有缺陷,到2012年用几块家用级别的 GPU 几秒钟内破解大部分加密通讯。
2010年 OsmocomBB 发布了第一个开源的 GSM 客户端协议和设备驱动。
2012年 GSM 嗅探技术方案已经很成熟,14年以后中文社区有了大量教程,到最近的验证码事件,爆出广泛的攻击事件过了八年。
2014年 中国移动 4G网络开始广泛部署后,4G信号压制系统也开始普遍应用。
2008年 OpenBTS 组网时,就畅想过 GSM 网络的攻击场景,到今天的攻击实例过了十年,更高级的中间人攻击还没有公开的报道,技术很成熟,硬件成本只有千元以内。
GSM 截获验证码的解决思路:
技术层面:把网络锁在 4G only 模式即可,但三大运营商的推的网络接入菜单现在都取消了4G only 模式。
应用层面:把需要手机验证的都填写一个备用手机号,此手机平时不开机尽在需要接收验证码时候开机,在应用场景上躲开 GSM 嗅探攻击。
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
gjden(甘杰)
看雪智能硬件版主&启明星辰ADLab高级安全研究员
把4G降级成2G,利用GSM嗅探工具再嗅探或者用2G伪基站来做中间人劫持。也不是什么新技术,几年前都有了。
攻击原理:
原理也较简单,利用4G伪基站发出强干扰信号把周边的3G/4G信号屏蔽,大部分手机会选择降级到2G进行通信,这个时候就可以利用GSM嗅探工具了,还可以利用4G伪基站来引导手机连接到2G伪基站,把2G伪基站作为中间人进行短信的劫持。虽然黑客攻击时有短暂的信号消失、无法发送短信或者打电话,但是如果黑客真的在晚上进行作案,一般人基本上也察觉不了。
防范措施:
1、移动APP单纯依靠短信验证是有风险的,最好是将短信验证和静态密码两者结合起来更加安全。
2、一个方面靠运营商来升级完善,但是短时间内不现实。
3、利用伪基站探测器来定位伪基站,比如伪基站在做信号干扰时,可以发现异常信号源,当伪基站开启后其覆盖区域的下行质差比例会显著增加,主服小区LU统计次数会大幅增加等等。当发现伪基站存在后可以根据信号趋强来发现伪基站。
------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
王启泽
启明星辰ADLAB安全专家、看雪硬件安全小组成员
要达到新闻报道的那种短信劫持的攻击,攻击者可能是:
1、利用伪基站进行攻击,截获用户的短信。
2、利用用户泄漏的账户和密码进入手机的云备份平台,获取用户相关的短信内容。
3、在用户的手机上安装木马,通过木马截获用户短信。
如果攻击者是利用伪基站进行攻击的话,那么问题出现在:
1、2G网络的单向鉴权及数据不加密造成的。
2、不少电商平台及网银平台仍使用不安全的短信验证方式作为主要业务办理的用户验证手段之一,为攻击者创造了条件。
3、如果当时受害者的手机是在2G网络上,说明黑产的技术从伪基站升级到了短信嗅探及中间人攻击。
4、如果当时受害者的手机是在4G网络上,那么黑产的技术水平已经掌握了将用户终端从4G网络降维到2G网络的能力,
那这个对我们来说是影响比较大的,这意味着黑产对现网大量的4G用户造成威胁。
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课
最后于 2018-12-14 21:12
被Editor编辑
,原因: