各大媒體頻繁曝光的315晚會上點名的偽基站到底是什麽?
大家平時看新聞甚至在自己的居委會都會看到打擊偽基站的橫幅。偽基站在哪裏?何德何能成為15央視315晚會的重點點名對象?在文章的開頭,筆者先為大家普及壹下偽基站的定義。
▲央視曝光偽基站產業鏈
偽基站顧名思義就是偽基站。眾所周知,手機之所以能打電話、發短信、上網,是因為手機總能收到運營商基站的信號。通過基站與基站之間的連接,進行通話、短信和數據的連接。信號塔等標誌性建築是通信基站的壹種。然而,基站的類型不限於信號塔的形式。壹些我們稱之為小蜂窩的小基站也越來越多地應用於我們的日常生活中,也解決了許多高層建築和地下等大型基站無法覆蓋死角的問題。隨著越來越多的高頻頻譜資源被開發,基站小型化也是未來的發展趨勢。簡單介紹壹下也是讓大家知道偽基站並不是我們通常認為的假信號塔,甚至偽基站的體積和快遞包裹差不多,很容易放在電腦包裏。妳路過的路人包裏很可能有壹個正在發送短信的偽基站;還有可能在天橋下停車場長期停放的面包車裏,藏著壹個收集附近手機信息的偽基站。
偽基站的危害有哪些?妳遇到過偽基站嗎?
央視曾經統計過壹個數據。2014年,全國垃圾短信超過2000億條。今年3月,統計數據顯示,中國的手機用戶超過129億,這意味著在14年,每個人平均可以收到200條垃圾短信。對於我這種不善交際的人來說,200條短信基本上占了我短信箱的60%。雖然微信的流行直接導致了短信業務的衰落,但不得不說,垃圾短信也在短信業務的衰落中發揮了作用。
偽基站危害1:垃圾短信和詐騙短信
▲作者短信箱裏的各種偽基站詐騙短信。
身邊的朋友總是向筆者抱怨自己的電話信息在不知不覺中被泄露了無數次,導致每天收到的短信基本都是垃圾短信。當然也有隱私泄露的原因。然而,據相關數據顯示,在14的2000億條垃圾短信中,超過70%是由偽基站發送的。偽基站采用非定向和小區內群發的方式,即無論垃圾短信發送者是否知道妳的電話號碼,只要妳在偽基站的覆蓋範圍內,妳就會收到垃圾短信。換句話說,猖獗的垃圾短信不再需要知道妳的私人信息。而且,偽基站具有模擬任何電話號碼的功能。前面我們提到,“10086”發送的詐騙短信是偽基站通過模擬手機號碼發送的。今年以來,詐騙短信在偽基站發送的垃圾短信中占比越來越高。這也是公安機關和運營商加大對偽基站打擊力度的原因之壹。
偽基站危害二:占用通信信道使手機無法正常通話、上網、發短信。
▲偽基站可以小型化到普通書包裏。
如果偽基站僅僅停留在發送垃圾短信的階段,再加上大多數用戶反詐騙意識的提高,偽基站對大多數人的影響只會停留在騷擾的階段,但實際上,偽基站的危害遠不止於此。我們也簡單提到了基站的工作原理。當手機處於偽基站的輻射範圍內時,它會在特定條件下自動連接到偽基站(在什麽情況下,手機會自動連接到偽基站)。偽基站本身不具備承載通話、短信和網絡的功能。這時,會有壹個完整的手機信號顯示,但妳不能通話,上網或短信。相信大家都遇到過這種情況。當妳想撥打緊急電話時,妳發現信號滿格的手機無法撥通,別人的電話也打不進來。很有可能妳在偽基站的輻射範圍內。
偽基站危害三:竊取用戶相關信息
▲偽基站是竊取用戶信息的重要環節。
當手機連接到偽基站時,偽基站就控制了用戶的手機網絡。在此期間,手機還會按照與正常基站相同的規則向偽基站發送信息,這也賦予了偽基站竊取手機用戶網絡信息的權利。同時,通過偽基站發送的詐騙短信,用戶壹旦點擊詐騙短信上的釣魚網站,手機中更深層次的信息,如照片、通訊錄甚至銀行卡信息都會被木馬或下載的病毒應用程序竊取。當然,如果妳達到了上述階段,就證明妳被騙了。
偽基站為什麽能橫行?工作原理是什麽?知道了就不會被騙了!
其實大家都對網絡詐騙嗤之以鼻,以為是21世紀。只要妳記住天上不會掉餡餅,妳就不會上當受騙。事實上,並非如此。我們還提到,偽基站可以模擬任何人的電話號碼。試想壹下,如果有壹天壹個偽基站模擬妳的朋友給妳發了壹條短信,這條短信出現在妳和妳朋友的聊天對話中,妳第壹時間會覺得很真實嗎?這不是危言聳聽,而是偽基站真正能做的事情。事實上,我們為什麽會被騙?簡單來說就是信息不對稱。當妳了解偽基站的原理時,就很難被騙了。在文章的這壹階段,作者將以通俗和詳細兩種方式向您解釋偽基站的操作原理。
通俗易懂的解釋PS。只做原理解讀,想了解更多的朋友可以跳過直接瀏覽,詳細講解。
▲筆記本電腦+機箱大小的設備構成了偽基站。
簡單來說,偽基站與正常基站運行在同壹頻段,對於偽基站周圍的手機來說,偽基站的信號更強。此時,由於手機自動選擇基站的機制,手機會嘗試與正常基站斷開連接,並切換到偽基站的懷抱。由於GSM網絡(也就是我們通常所說的移動聯通2G網絡)缺乏安全機制,基站對手機進行認證,但手機不對基站進行認證。此時,手機會將識別碼發送給信號更強的偽基站,偽基站將接受所有訂單並完成與手機的連接。有幾個關鍵點值得我們註意:手機自動基站優化機制、GSM網絡單向認證機制、偽基站接收所有建立連接的命令。從中我們也可以看出,目前的偽基站只能入侵運行在GSM網絡上的手機。由於3G/4G網絡的雙向認證機制,不僅基站可以認證手機,而且手機也可以認證基站,這大大降低了被偽基站危害的風險。但是如果妳認為妳的網絡可以在3G或4G上高枕無憂,那妳就太天真了。目前很多偽基站還具有屏蔽3G/4G網絡信號的功能。
偽基站運行機制詳解
當智能手機從壹個基站覆蓋區域移動到另壹個基站覆蓋區域時,它將接收到新基站的廣播消息,當發現新基站廣播中的LAC發生變化時,它將啟動基站重選機制。手機通過識別周圍基站網絡的信號強度來判斷是否會通過基站的切換區域。這個動作是手機壹直在掃描的東西。偽基站通過相對較高的功率(功率不壹定高,主要靠離手機近)誘騙手機重新選擇基站。重新選擇基站時會有壹個認證過程,GSM V1版本的認證機制是手機向基站發送IMSI碼。當IMSI碼在基站註冊時,基站會將TMSI發送到手機,以進行後續的通信處理和身份識別。其中,我們還看到在GSM V1的認證過程中,只有基站驗證手機是否合法,而手機並不驗證基站是否合法。對於偽基站來說,無論手機向基站發送什麽IMSI碼,它都會接收所有命令並與手機建立連接,然後它會向手機發送垃圾短信、詐騙短信、釣魚網站等信息。目前,偽基站技術也經歷了幾代升級,可以在發送短信後改變其LAC值,使手機快速退網,從而節省連接偽基站的終端數量資源,最大限度地覆蓋垃圾短信。而且它還可以在發送信息時被模擬為任意電話號碼,這就是為什麽我們經常收到來自10086和95583等“官方”號碼的詐騙短信。
▲GSM認證漏洞是偽基站得以生存的重要原因。
可見偽基站基本上只針對GSM網絡的用戶。原因是3G和4G標準網絡具有雙向認證機制。不僅基站會識別手機是否合法,手機還會識別基站的合法性,這樣偽基站就沒有被清查的機會了。然而,目前壹些偽基站可以同時屏蔽3G/4G信號,迫使手機停留在GSM網絡中,從而欺騙連接。對於CDMA用戶來說,目前沒有針對CDMA用戶的偽基站。實際上,CDMA1X網絡也采用了單認證的機制。然而,由於CDMA網絡的用戶數量較少,缺乏成熟的支持軟件,並且在其設計的初始階段就考慮了安全問題,因此為CDMA網絡制作偽基站的成本很高。這就是為什麽手機用戶似乎收到更多垃圾短信的原因。
如何識別和防範偽基站?
原理前面我們簡單講了偽基站可以和手機連接的問題。目前,業內針對偽基站的解決方案基本有以下幾種:
1.將信號鎖定到3G和4G網絡:通過這種方式,用戶可以自行操作,並有效解決偽基站垃圾短信的問題。但與此同時,負面影響也非常顯著。首先,大多數移動用戶仍在使用CSFB通話網絡標準,這意味著3G和4G網絡無法用於承載通話服務。所以基本上這壹舉措對於目前的移動用戶來說並不現實。對於聯通用戶來說,WCDMA網絡可以承載通話業務,但如果網絡存在真正的死角,手機仍然需要回落到2G網絡,因此這種防止偽基站的方法屬於扔西瓜和撿芝麻。
2.更換USIM卡:目前許多營業廳聲稱可以通過更換USIM卡來解決偽基站問題。原因是USIM有壹個支持雙向認證、內容加密和通信過程加密的機制。但是我們前面也說了,GSM V1版本的單壹認證模式仍然是GSM的主流認證模式,它並沒有被禁用。因此,即使使用USIM卡,偽基站也可以通過信號幹擾使手機回到2G模式,然後進行偽裝連接。看來更換USIM卡不能完全阻止偽基站。
3.采用各類手機安全軟件:目前針對偽基站,國內各大廠商均推出了識別偽基站短信的安全軟件,如百度衛士、360衛士等。,而且對偽基站發送的短信屏蔽效率也很高。但是,我們需要註意的是,沒有軟件供應商宣布自己的機制來阻止來自偽基站的短信。是否可以通過軟件識別手機是否在偽基站覆蓋範圍內,或者通過識別短信內容的關鍵詞來識別是否為偽基站短信,目前尚無定論。如果用後壹種形式來認定用戶的隱私是否受到了侵犯,目前並沒有很好的界定標準。但不可否認的是,這是為數不多的能夠真正識別偽基站短信的方法之壹,也是應用最廣泛的。
4.通過硬件識別偽基站:前面我們提到偽基站能夠存在的原因在於GSM單認證。雖然GSM不能提供雙向認證機制,但它也可以通過硬件芯片來識別基站是否為正常基站。正常基站和偽基站在許多相關參數上仍存在巨大差異。所以比如目前剛推出的華為Mate 8手機也通過這種形式有效識別偽基站。這也是為數不多的機制清晰、不侵犯用戶隱私的防偽基站方法。未來,它也最有可能被推廣為智能手機的標準機制。
相關閱讀:偽基站百度百科
GSM認證方法和漏洞
關於更換USIM卡能否解決偽基站問題。