原创:奥卡姆剃刀
转自:科技杂谈
地址:https://mp.weixin.qq.com/s?__biz=MjM5MTA2MTQwMQ==mid=2651187292idx=1sn=934c4c8d80ccc92cb108cb0fd5a80642chksm=bd4a0caa8a3d85bca2a3a61968167d51bb9bc048ff71e8448b4ad9daef3a6499853b8ed55385scene=0#rd
伪基站为什么如此猖獗?公安、电信运营商、银行已经联手重拳打击,为什么就是杜绝不了?很多家手机厂商都声称能防止伪基站,这是真的还是吹牛?我们该如何有效识别和防范伪基站?
盘点2016年的新闻,通讯*** 无疑是个全民热点,甚至已经成为了重大民生问题。这个问题到底有多严重呢?根据统计数据,仅半年时间内全国就产生了80亿条*** 短信,而这其中70%来都来自于伪基站。
伪基站为什么如此猖獗?公安、电信运营商、银行已经联手重拳打击,为什么就是杜绝不了?很多家手机厂商都声称能防止伪基站,这是真的还是吹牛?我们该如何有效识别和防范伪基站?这些问题跟每个人都密切相关,而本文就是对这些问题的全面靠谱分析。
一、伪基站是咋回事?
“伪基站”就是假基站,设备一般由主机和短信群发器等相关设备组成,能够搜取以其为中心的一定半径范围内的手机卡信息,通过伪装成运营商的基站,冒用他人手机号码强行向用户手机发送*** 、广告推销等短信息。
伪基站是咋工作的呢?伪基站设备非法使用运营商的频率,设置了与运营商网络相同的网络识别码,冒充真基站欺骗手机跟它通信,使用户手机被强制驻留到该设备上,并导致手机无法正常使用运营商提供的服务。
手机为什么会听从伪基站的调遣?这源于基站的越区切换体制。如下图所示,用户手机从A点向B点行进,A基站的信号越来越弱,B基站的信号越来越强,当B基站的信号强过A基站时,手机就与A基站断开并注册到B基站,然后由B基站继续提供服务。
而伪基站就是在A基站的服务范围内,发射了一个更强的信号,让手机误以为已经到了另一个基站的地盘,于是手机就注册到伪基站上面了。
手机注册到伪基站后,伪基站就可以模仿任何号码发送任何消息,发送完*** 短信后就把信号停了,手机这时又检测到了A基站的信号,还以为自己出去溜了一圈就回来了呢,于是就又注册到A基站上了。
伪基站发送更强信号把手机骗过来,发送完*** 短信后就释放,手机再次注册到真基站,全过程也就几秒钟,用户完全没有感觉。而且手机注册到伪基站后,伪基站可以冒充任何来电号码,这在用户看来就是真的。以前的网络*** 经常会使用小写L冒充数字1的伎俩,很多用户已经练就了火眼金睛,但伪基站发送的来电号码就是真的,你凭老经验是根本无法鉴别的。
上面这两个短信是真是假?之前我曾就此问过不少人,多数人凭经验都认定是伪基站发的*** 短信,而其实这两条都是真的。可怜的朱伟警官曾被很多人冤枉成*** 。
这说明伪基站的另一个危害,由于信息真假难辨,导致很多真信息也被误判成*** 信息了,这也给我们带来了不便和损失。
二、伪基站技术是咋来的?
伪基站技术并不是*** 犯们发明的,而是用于重点部位安保的一种技术手段,你没有想到吧?
在重点部位设置一个伪基站,对经过或逗留的人员进行隐蔽式自动登记,一旦暴恐分子的手机号码注册到了这个伪基站,就会立即触发警报。或者某个不掌握的陌生手机号码在重点部位频繁出现,这恐怕就是有特殊目的性了,难道他在踩点?这也会触发警报。
有些人可能会叫嚷隐私权呢?凭什么偷偷登记我的行踪?有这种想法的人太幼稚了,这还只是个别敏感部位的监控,现在街口遍布的“天眼工程”才叫厉害,高清摄像头记录下了一切,基本可以把重点人的行踪串起来。这样做是为了保证社会稳定和公民安全,你不做坏事就没有什么好担心的。
中国政府搞的只是公共安全监控,而美国政府搞的可是全球监控,斯诺登泄露的文档显示美国国家安全局全球网络监控项目BULLRUN便能够破解诸如HTTPS、VoIP、SSL和IPSec(VPN)等现存大多数网络安全协议,可以大规模解密从互联网主干网截获的海量数据以及BULLRUN项目启动之前截获的大量未解密历史数据。
斯诺登揭示的只是九牛一毛,在美国国家安全局的诸多监控项目中,Xkeyscore只需要通过电子邮件地址就可以监控从贫民到总统在内的所有人。所以说,越是先进发达的国家,其政府的监控力度就越大,如果实在接受不了的话,那就只能移民刚果了。
三、为啥不能从技术上解决?
基站给手机提供服务之前会搞个鉴权,查看手机的身份是否真实,但是反过来手机却不会去验证基站的真伪,这种GSM的单向鉴权体制给伪基站提供了技术体制层面的漏洞,这就是伪基站猖獗的根源。
为什么当初不搞成双向鉴权呢?因为那时的基站技术简直就是黑科技,只考虑了手机可能被假冒,但没考虑到基站会被假冒。那现在能不能打个双向鉴权的补丁呢?这可不是重写个软件程序的事,基站硬件、底层协议、芯片电路等全得要改,而且有些GSM设备可能是二十年前建设的,运营商付出的全网升级的代价会极大,这基本不可能。
那就加速推进单向鉴权的GSM体制退市啊?但现状是GSM退市遥遥无期。根据国际知名电信产业市场调研公司TeleGeography对全球2G、3G和LTE用户量的调查,结论是2G用户的数量在2011年达到高峰后逐步下滑,但目前全球2G用户的规模仍然占据一半以上,2018年后的用户数量比重仍将高达42%。因此,由于用户基数的庞大,在2G通信中占主导地位的GSM通信系统很难在短时间内退出历史舞台。
技术上难以解决,单向鉴权体制又迟迟不能退市,那警方的严厉打击呢?俗话称道高一尺魔高一丈,伪基站技术越来越先进,打击的难度也越来越大。
请看上面的伪基站进化图,短短几年时间伪基站就从面包车式进化成背包式了,其技术进步的速度远远超越了真基站。
警方实时侦查伪基站通常靠的是无线车测向车,通过监测伪基站释放的信号确定大体方向,然后进行追踪。
在人流密集不便行车的地方,也可以使用下面这种便携式的无线电测向仪,这组天线的方向性很强,对准了辐射方向后耳机声音变大,偏离方向后耳机声音变小,由此确定伪基站背包客的大致方向。
您肯定看出来了,警方在明处*** 在暗处,警方的设备庞大不便机动,*** 的设备小巧机动灵活,只要不是蠢到看见圆盘天线车和手持式测向仪都不知道跑的,一般都很难抓到。
现在经常会看到抓获伪基站的新闻,可抓的多是外围马仔,核心组织者和地下工程师往往能脱身,换拨人马后再接着干。不要以为这些人是社会底层人士,其中颇有些地下工程师是985高校毕业的工科男,他们与*** 团伙保持着松散的联系,在伪基站小型化智能化方面居功至伟,当然也获利颇丰。
四、手机咋防伪基站?
查询防止伪基站的科技文献,居然有好几百篇,多数是打击伪基站的,这自不必说。但也有个别利用伪基站的研究,例如有人研究利用伪基站查找地震废墟下的幸存者,只要幸存者的手机处于开机状态,救援人士利用伪基站把手机接通,不仅可以发救援短信,还可以与幸存者直接通话。
多数打击伪基站的研究都是如何快速审查定位,是给警方查处伪基站提供的技术支持,但这些技术跟我们用户无关,因为我们并不关心伪基站在哪里,我们关心的是手机如何拒绝伪基站的信息。
现在很多手机厂商都宣称能够抵制伪基站,但公开的科技文献中却鲜有这方面的研究,各个厂家的做法也不相同,但都属于商业秘密。
经我多方调查,发现厂家的做法大致可以分成两种:一种是基站系统消息监测,另一种是用户私有内容识别,前者监测的对象是公共系统消息,后者监测的对象是用户私有用户信息。
4.1 基站系统消息监测
基站发出的信号可分为两部分,前面的是公共广播部分,内容是本小区信道参数、邻区配置参数、小区选择及切换参数等等,发送给本小区的所有手机。后面跟着的是用户私有内容部分,发送给每部手机的内容就不一样了。
简单地说,信道分为公共信道和专有信道两种,公共信道中承载的就是诸如系统消息这类的公共信息,是对所有用户广播的。而专有信道中承载的信息是针对用户的私有内容。手机通过基站的公共广播与基站握上手,然后才会建立起专有信道,用来传送私有内容。
如上图所示,领头的红人就是基站发送的公共广播信息,后面跟着6个白人代表基站发送给不同用户的手机内容,公共广播信息就是一个,私有内容会有成百上千。
真基站的参数有千千万万种不同的配置,但每个基站的参数相对稳定,管理起来并不麻烦。例如每个人的身份证号、毕业证书号、医保号、银行账号等都与他人不同,但本人的信息是相对稳定的。
而伪基站是流动的,每到一处就要假冒当地真基站的参数,大量参数的经常性更换是个非常复杂和繁琐的工作,好比说企图冒充你的*** 伪造了你全套身份资料,只用了一会就得另换他人,这对*** 来说是难以完成的。因此伪基站通常都只是抓取复制少量的真基站参数,能骗过手机就行。
而基站系统消息监测模式对参数的验证非常全面,既然伪基站的参数编造得跟真基站不是一模一样的,那就肯定能够检查出来。而一旦检查出来是伪基站,其后面跟随的私有内容也就统统被拒绝了,这些*** 内容根本就进不了门。
具体做法是提取小区信号中广播消息的特征,建立伪基站特征库,对符合这些特征的小区进行拦截。特征库根据网络大数据定期更新,然后从云端知会手机定期更新,这样保持对伪基站小区的实时最新的拦截状态。
这种模式对技术的要求很高,首先要掌握现网大量的公共广播信息配置的特征,这是能够提取出伪基站特征的关键。而没有很强的通信能力积累、大量的现网测试部署、深入的输入分析,是达不到这个门槛的。
其次还得有手机通信基带处理的芯片设计能力,才能把基站特征参数的处理策略固化在芯片中,两种能力缺一不可。
4.2 用户私有内容识别
用户私有内容识别是互联网手机厂家普遍采用的模式,它不管基站的真伪,而是把所有传来的信号统统收下,然后根据*** 短信的内容特点进行识别。
*** 短信都是有明确目的的,也因此不可避免地带有某些共性的内容特征,厂家通过采集核实而形成*** 短信内容特征库,用来作为鉴别伪基站内容的依据。
这种模式不去监测红人(公共广播信息),关注的是白人(私有内容),进行的是私有信息内容识别。好比是不论好人还是坏人,统统开门放进来,然后再进行登记鉴别。
具体做法就是通过提取短信息等特征,建立伪基站特征库,对这些符合特征的短信进行拦截,并刷新维护这类信息的特征库,这是多数厂家的做法。
少数厂家手机更进了一步,在识别出此时消息是伪基站的消息后,可以通过接口通知底层基带,告知此时小区为伪基站,基带此时发起小区迁移,离开伪基站小区。
五、两种模式的对比
基站系统消息监测与用户私有内容识别,这两种模式各有特色我不做评判,只引述双方的观点供您参考。
公开声称采用了基站系统消息监测模式的目前只有华为一家,为什么只此一家?我理解的原因是此模式对移动通信技术的要求很高,而华为的主业就是电信设备制造,他们在全世界建设了大量的基站,对基站的参数自然是了如指掌。而且芯片也是自己研发的,可以在手机基带中设立“广播信号监测站”。
有人认为基站系统消息监测模式更优,理由是底层的信号特征是最难模仿的,抓住伪基站系统消息的特征就好比是抓住了蛇的七寸。
也有人认为用户私有内容识别模式更灵活,鉴别规则可以快速跟随*** 信息内容的变化,像现在的骚扰来电提示一样,从统计角度而言可以有效地防止伪基站的信息。
总之,以华为为代表的基站系统消息监测模式检验的是信号层面较为稳定的特征参数,相当于抓住了坏人难以隐藏的核心特点,并把他们彻底地拒之门外。
采用用户私有内容识别模式的厂家通常对通信底层技术没有优势,优势在于后端的信息处理,他们的常规做法就是用后端程序来解决前端的通信问题。这种模式就相当于遇到敲门就打开,放所有人进来,然后再根据已经掌握的坏人言行特点去审查。
某家互联网手机商在发布会时,公布了一张伪基站短信识别率对比图,用来宣传自家研发的伪基站防御系统,其悬殊的数据对比引发了不少人的关注。一般人都知道华为的技术是很强的,而且芯片级防伪基站的理念就是从麒麟950系列芯片提出来的,怎么会是0识别呢?
如果看懂了上述的分析就不难理解了,华为在自家研发芯片中集成的是针对公共广播信号的底层前端识别,简单地说就是在大门外做的鉴别,把伪基站信息卡在门外,而最终允许进门的就认定为真基站信息。
而图中厂家做的是用户私有内容识别,把真假基站的信息全放进来,凭借自己的内容特征库来鉴别。这个实验是在门里面做的,这就对华为非常不公了,因为根据华为所采用的基站系统消息监测模式,这些伪基站信息是根本进不了门的。
还有,同样做的是用户私有内容识别,为什么它能防御100次而别家只能防御4次?这并不能说明这家的防御系统更牛,只能说明其设置的测试信息与自家的内容特征库完全吻合。但如果选择防御4次那家的内容特征库来设置测试信息的话,那成绩就可能倒过来了。
一句话就可以说清楚,自己出了份自己肯定都会答的卷子,然后拉别人跟自己一起考,就是这么无聊。
六、结束语
中国手机市场的竞争非常惨烈,稍微过头的宣传是可以理解的,但与其它厂家做对比时还是应该实事求是,可以拿自家长处跟别家短处比,只要是真的就毫无问题。但不能拿自家的短处跟别家的长处比,居然还得出自家更牛的结论,这就涉嫌蒙蔽用户了。
伪基站问题很严重,即使你提高警惕轻易不会受骗,但会带来对真消息也不敢相信的副作用,这是另一方面的损失。伪基站不是靠搞几场严打运动就能杜绝的,它仍会肆虐下去,这就是信息社会的一个代价。
身处信息社会就必须学习一些必要的信息知识,本文就是您应该了解的知识。本文放弃版权,欢迎传播,让更多的朋友了解伪基站的知识,选择自己信得过的防伪基站手机。
猜你喜欢:
利用伪基站的电信*** 侦查取证
“伪基站”犯罪的取证研究
“伪基站”案件的侦查谋略
“伪基站”数据取证研究
伪基站是个什么鬼?
伪基站是什么?
一种有效提取伪基站中短信内容的技术方案
“伪基站”设备基本原理及鉴定方法
“伪基站”设备基本原理及鉴定方法
伪基站的相关法律法规
非法使用“伪基站”行为的两个刑法问题
伪基站犯罪案件电子取证分析
伪基站取证之批量转换时间戳脚本-Python
伪基站研究报告
谈谈伪基站架构及取证分析
涉“伪基站”刑事案件的证据审查与法律适用
伪基站取证分析
标签: #A类央企信托-徐州SN非标(242)
评论列表