各大媒體頻繁曝光的315晚會上點名的偽基站到底是什麽?
大家平時看新聞甚至在自己的居委會都會看到打擊偽基站的橫幅。偽基站在哪裏?何德何如何成為15央視315晚會重點點名對象?文章開頭,筆者先為大家普及壹下偽基站的定義。
▲央視曝光偽基站產業鏈
偽基站顧名思義就是偽基站。眾所周知,手機之所以能打電話、發短信、上網,是因為手機總能收到運營商基站的信號。通過基站與基站之間的連接,進行通話、短信和數據的連接。信號塔等象征性建築是壹種通信基站。然而,基站的類型不限於信號塔的形式。壹些我們稱之為小cell的小基站也越來越多地應用到我們的日常生活中,也解決了很多高層建築、地下等大型基站無法覆蓋死角的問題。隨著越來越多的高頻譜資源被開發,基站小型化也是未來的發展趨勢。簡單介紹壹下也是為了讓大家知道,偽基站並不是我們通常認為的假信號塔,甚至偽基站的體積和快遞包裹差不多,很容易放進電腦包裏。很有可能是妳路過的路人包裏有偽基站在發短信;還有可能在立交橋下停車場長期停放的面包車裏,藏著壹個收集附近手機信息的偽基站。
偽基站的危害有哪些?妳遇到過偽基站嗎?
央視曾經統計過壹個數據。2014年,全國垃圾短信超過2000億條。今年3月統計數據顯示,全國手機用戶超過129億,也就是說在14年,平均每個人可以收到200條垃圾短信。對於我這種不善交際的人來說,200條短信基本占了我短信箱的60%。雖然微信的普及直接導致了短信業務的下滑,但是不得不說,垃圾短信也對短信業務的下滑起到了壹定的作用。
偽基站危害壹:垃圾短信和詐騙短信
▲作者短信箱裏各種偽基站詐騙短信。
身邊的朋友總是向筆者抱怨,自己的電話信息不知不覺被泄露了無數次,導致每天收到的短信基本都是垃圾短信。當然也有隱私泄露的原因。但據相關數據顯示,14的2000億條垃圾短信中,超過70%是偽基站發送的。偽基站采用的是非定向、小區內群發模式,即無論垃圾短信發送者是否知道妳的電話號碼,只要妳在偽基站的覆蓋範圍內,妳就會收到垃圾短信。也就是說,泛濫的垃圾短信不再需要知道妳的私人信息。而且偽基站有模擬任意電話號碼的功能。前面提到過,“10086”發送的詐騙短信是偽基站通過模擬手機號碼發送的。今年以來,詐騙短信在偽基站發送的垃圾短信中占比越來越大。這也是公安機關和運營商加大打擊偽基站力度的原因之壹。
偽基站危害二:占用通信信道導致手機無法正常通話、上網、發短信。
▲偽基站可以小型化到普通書包裏。
如果偽基站只是停留在發送垃圾短信的階段,再加上大部分用戶防騙意識的提高,偽基站對大部分人的影響也只會停留在騷擾的階段,但其實偽基站的危害遠不止於此。我們也簡單提到了基站的工作原理。當手機處於偽基站輻射範圍內時,在壹定條件下會自動連接到偽基站(在什麽情況下,手機會自動連接到偽基站)。偽基站本身不具備承載通話、短信和網絡的功能。這時會有全手機信號顯示,但是不能通話,不能上網,不能發短信。相信大家都遇到過這種情況。當妳想撥打緊急電話時,發現信號全的手機無法撥通,別人的電話打不進來。很有可能妳就在偽基站的輻射範圍內。
偽基站危害三:竊取用戶相關信息
▲偽基站是竊取用戶信息的重要環節。
當手機連接到偽基站時,偽基站就控制了用戶的手機網絡。在此期間,手機也會按照與正常基站相同的規則向偽基站發送信息,這也賦予了偽基站竊取手機用戶網絡信息的權利。同時,通過偽基站發送的詐騙短信,用戶壹旦點擊詐騙短信上的釣魚網站,手機中更深層的信息,如照片、通訊錄甚至銀行卡信息,都會被木馬或下載的病毒應用竊取。當然,如果妳達到以上階段,就證明妳被騙了。
偽基站為什麽能橫行?工作原理是什麽?知道了就不會被騙了!
其實大家對網絡詐騙嗤之以鼻,以為是21世紀。只要妳記住天上不會掉餡餅,就不會上當受騙。事實上,並非如此。我們也提到了偽基站可以模擬任何人的電話號碼。試想壹下,如果有壹天壹個偽基站模擬妳的朋友給妳發了壹條短信,這條短信出現在妳和妳朋友的聊天對話中,妳第壹時間會覺得很真實嗎?這不是危言聳聽,而是偽基站真正能做的事。其實我們為什麽會被騙?簡單來說,就是信息不對稱。當妳明白了偽基站的原理,就很難被騙了。在文章的這壹階段,筆者將以通俗和詳細兩種方式向大家講解偽基站的工作原理。
通俗易懂的解釋PS。只做原理解讀,想了解更多的朋友可以跳過直接瀏覽,詳細講解。
▲筆記本電腦+機箱大小的設備構成了偽基站。
簡單來說,偽基站運行在與正常基站相同的頻段,對於偽基站周圍的手機來說,偽基站的信號更強。此時,由於手機自動選擇基站的機制,手機會嘗試斷開與正常基站的連接,轉而投入偽基站的懷抱。因為GSM網絡(也就是我們通常所說的移動聯通2G網絡)缺乏安全機制,基站認證手機,手機不認證基站。此時手機會將識別碼發送給信號更強的偽基站,偽基站會接受所有的訂單,完成與手機的連接。有幾個關鍵點值得我們關註:手機自動基站優化機制,GSM網絡單向認證機制,偽基站接收所有建立連接的命令。從中也可以看出,目前的偽基站只能入侵運行在GSM網絡上的手機。由於3G/4G網絡的雙向認證機制,不僅基站可以認證手機,手機也可以認證基站,大大降低了被偽基站危害的風險。但如果妳認為妳的網絡可以在3G或4G上高枕無憂,那妳就太天真了。目前很多偽基站也有屏蔽3G/4G網絡信號的功能。
偽基站運行機制詳解
當智能手機從壹個基站覆蓋區域移動到另壹個基站覆蓋區域時,會接收到新基站的廣播消息,當發現新基站廣播中的LAC發生變化時,會啟動基站重選機制。手機通過識別周圍基站網絡的信號強度來判斷是否會經過基站的切換區域。這個動作是手機壹直在掃描的東西。偽基站通過相對較高的功率(功率不壹定高,主要靠離手機近)誘騙手機重選基站。重選基站會有壹個認證過程,GSM V1版本的認證機制是手機向基站發送IMSI碼。當IMSI碼在基站註冊時,基站會將TMSI發送到手機,用於後續的通信處理和身份識別。其中我們也看到在GSM V1的認證過程中,只有基站驗證手機是否合法,而手機並不驗證基站是否合法。對於偽基站來說,無論手機向基站發送什麽IMSI碼,都會接收到所有的指令並與手機建立連接,然後就會向手機發送垃圾短信、詐騙短信、釣魚網站等信息。目前偽基站技術也經歷了幾代升級,可以在發送短信後改變其LAC值使手機快速退網,從而節省偽基站連接的終端數量資源,最大化覆蓋垃圾短信。而且還可以在發送信息的同時模擬成任意電話號碼,這也是我們頻繁收到10086、95583等“官方”號碼詐騙短信的原因。
▲GSM認證漏洞是偽基站能夠存活的重要原因。
可見偽基站基本上只針對GSM網絡的用戶。原因是3G和4G標準網絡有雙向認證機制。不僅基站會識別手機是否合法,手機也會識別基站的合法性,讓偽基站沒有清查的機會。但目前壹些偽基站可以同時屏蔽3G/4G信號,迫使手機停留在GSM網絡,從而誘騙連接。對於CDMA用戶,目前沒有針對CDMA用戶的偽基站。實際上,CDMA1X網絡也采用了單壹認證的機制。但由於CDMA網絡用戶數量少,缺乏成熟的支撐軟件,且在其設計初期就考慮到安全問題,所以為CDMA網絡制作偽基站的成本很高。這就是為什麽手機用戶似乎會收到更多的垃圾短信。
如何識別和防範偽基站?
原理前面我們簡單講了壹下偽基站可以和手機連接的問題。目前業內對於偽基站的解決方案基本有以下幾種:
1.將信號鎖定在3G和4G網絡:這樣用戶可以自行操作,有效解決偽基站垃圾短信的問題。但同時,負面影響也非常顯著。首先,大多數移動用戶仍在使用CSFB通話網絡標準,這意味著3G和4G網絡不能用於承載通話服務。所以基本上這個舉動對於現在的移動用戶來說不太現實。對於聯通用戶來說,WCDMA網絡可以承載通話業務,但是如果網絡出現真正的死角,手機還是需要回落到2G網絡,所以這種防偽基站的方法屬於扔西瓜撿芝麻。
2.更換USIM卡:目前很多營業廳宣稱更換USIM卡就可以解決偽基站問題。原因是USIM有壹個支持雙向認證、內容加密和通信過程加密的機制。但是我們前面也說了,GSM V1版本的單壹認證模式仍然是GSM的主流認證模式,並沒有被禁用。因此,即使使用USIM卡,偽基站也可以通過信號幹擾讓手機降回2G模式,然後進行變相連接。看來更換USIM卡並不能完全屏蔽偽基站。
3.采用各類手機安全軟件:目前針對偽基站,國內各大廠商都推出了識別偽基站短信的安全軟件,如百度衛士、360衛士等。,而且對偽基站發送的短信屏蔽效率也很高。但是需要註意的是,目前還沒有軟件廠商公布自己的屏蔽偽基站短信的機制。是否可以通過軟件識別手機是否在偽基站覆蓋範圍內,或者通過識別短信內容的關鍵詞來識別是否是偽基站短信,目前尚無定論。如果用後壹種形式來認定用戶的隱私是否受到了侵犯,目前還沒有很好的界定標準。但不可否認的是,這是為數不多的能真正識別偽基站短信的方法,也是應用最廣泛的。
4.通過硬件識別偽基站:我們前面提到,偽基站之所以能存在,在於GSM單認證。GSM雖然不能提供雙向認證機制,但也可以通過硬件芯片識別基站是否為正常基站。正常基站和偽基站在很多相關參數上還是有巨大差異的。所以比如目前剛推出的華為Mate 8手機也是通過這種形式有效識別偽基站。這也是為數不多的機制清晰、不侵犯用戶隱私的防偽基站方法。在未來,它也最有可能作為智能手機的標準機制得到推廣。
相關閱讀:偽基站百度百科
GSM認證方法和漏洞
關於更換USIM卡能否解決偽基站問題。