提交成功,感謝您的反饋!
窗口將于5秒鐘后關閉各大媒體頻頻曝光315晚會點名的偽基站究竟是什么東西?
大家在平時看新聞甚至在自家居委會都會看到打擊偽基站的橫幅。到底偽基站是何方神圣?何德何能能夠成為15年央視315晚會的重點點名對象呢?在文章的一開始筆者先給大家普及一下偽基站的定義。
央視曝光偽基站產業鏈
偽基站顧名思義就是假基站。我們都知道,手機之所以能夠打電話、發短信、上網,是因為手機能夠時時刻刻接收到運營商基站的信號。通過基站和基站之間的連接,進行通話、短信、數據方面的連接。例如信號塔等標志性建筑物就是通訊基站的一種類型。但基站的類型也并不僅僅限于信號塔這種我們想象中的形態,一些我們稱之為small cell的小型基站也越來越多的應用到我們日常生活中,也解決了很多高樓大廈、底下等大型基站覆蓋不到死角的信號。隨著高頻段頻譜資源越來越多的被開發,基站小型化也是未來發展的趨勢。簡單介紹一下也是想讓大家明白,偽基站并不是通常意義上我們想的假的信號塔,甚至偽基站的體積和一個快遞包裹相似,很容易放在電腦包里。很有可能與你擦肩而過的路人包中就背著一個正在群發短信的偽基站;也有可能長期停在立交橋下停車場中的面包車里暗藏一個時刻收集附近手機信息的偽基站。
偽基站的危害有哪些?你是否遇到過偽基站?
央視曾經統計過一個數據,2014年全年全國范圍內垃圾短信累計超過2000億條,而今年3月份的統計顯示,中國移動電話用戶超過12.9億人,也就是說在14年中平均每個人能夠收到200條垃圾短信。200條短信對于筆者這樣的不善社交的人來說,基本上占了筆者短信箱的60%。雖然說微信的盛行直接導致了SMS業務的沒落,但不得不說垃圾短信也在短信業務沒落的過程中起到了推波助瀾的作用。
偽基站危害一:垃圾短信、詐騙短信
身邊的朋友總是跟筆者抱怨,自己的電話信息在不知不覺的被泄露了無數次,導致每天收到的短信基本上全是垃圾短信。這其中固然有隱私泄露的原因存在。但根據相關數據表明,在14年全年2000億條垃圾短信中,70%以上的垃圾短信來自偽基站發送。而偽基站發送短信采用非定向、小區內群發模式,也就是無論垃圾短信發送者是否知道你的電話號碼,只要你身處偽基站覆蓋范圍內就會收到垃圾短信。換句話說,時下猖獗的垃圾短信早已經不需要知道你的隱私信息了。并且偽基站擁有模擬任何電話號碼的功能,前面我們說到“10086”發送來的詐騙短信就是偽基站通過模擬中移動電話號碼發送而來的。而今年以來,詐騙短信在偽基站發送的垃圾短信中占比也越來越高。這也是為何包括公安機關、運營商等加大對偽基站打擊力度的原因之一。
偽基站危害二:占用通訊通道致手機無法正常通話、上網、短信。
如果偽基站僅僅停留在發送垃圾短信的階段,加之時下大多數用戶防騙意識的提高,偽基站對于絕大部分人的影響也就僅是停留在騷擾的階段,但其實偽基站的危害卻遠遠不止于此。前面我們也簡單提到了基站的運行原理。當手機處于偽基站的輻射范圍內,一定條件下會自動連接偽基站(究竟何種情況手機會自動連接偽基站我們文章后面會有詳細解讀)。而偽基站本身沒有承載通話、短信、網絡的功能。此時就會出現手機信號顯示滿格卻無法通話、上網、短信。相信大家也都遇到過這種情況,當你要撥通一個緊急電話時,卻發現信號滿格的手機電話卻無法撥通,同時別人的電話也打不進來。很有可能你正處于偽基站的輻射范圍內。
偽基站危害三:竊取用戶相關信息
當手機連入偽基站后,偽基站對于用戶手機網絡就擁有了控制權。這期間手機也會按照和正常基站相同的規則向偽基站發送信息,這也讓偽基站擁有了竊取手機用戶網絡信息的權利。同時通過偽基站下發的詐騙短信,用戶一旦點擊了詐騙短信上的釣魚網站,就會被木馬或者下載的病毒應用盜取手機內更深層次的信息,例如照片、通訊錄甚至銀行卡信息等。當然,如果到了上述階段,證明你已經被騙了。
偽基站為何能橫行?運行原理是什么?知道了你就不會被騙了!
其實對于網絡詐騙這種事大家都嗤之以鼻,認為都21世紀了,只要謹記天上不會掉餡餅就不會上當受騙。其實并不是這樣,前面我們也提到偽基站能夠模擬任何人的電話號碼。試想一下,如果有一天偽基站模擬成你的朋友向你發一條短信,這條短信出現在你和朋友的聊天對話中,是不是你第一時間也會覺得真實性很高呢?這并不是危言聳聽,而是偽基站真正能做到的事情。其實為何我們會被騙呢?簡單來說就是信息不對稱,當你了解到偽基站的原理之后,想被騙都難了。文章的這一階段,筆者就通過通俗、詳盡兩種方式向大家解釋下偽基站的運行原理。
通俗易懂型解釋PS.僅做原理解讀,想要深入了解的朋友可跳過直接瀏覽詳盡解釋。
簡單來說,偽基站運行在和正常基站相同的頻段上,并且對于偽基站周邊的手機來說,偽基站的信號更強。這時由于手機自動優選基站的機制,手機就會試圖和正?;緮嚅_連接轉投偽基站的懷抱。由于GSM網絡(也就是我們通常說的移動聯通2G網絡)自身存在一個安全機制的缺失——基站驗證手機而手機并不會驗證基站。此時手機就會向信號更強的偽基站發送識別碼,而偽基站照單全收,完成和手機之間的連接。其中有幾個關鍵點值得我們注意:手機自動優選基站機制、GSM網絡單向鑒權機制、偽基站照單全收建立連接。從中我們也可以看出目前的偽基站基本僅能侵擾運行在GSM網絡上的手機。由于3G/4G網絡的雙向鑒權機制決定了不僅基站可以驗證手機,手機也可以驗證基站,大大減少了被偽基站危害的風險性。但如果你覺得你的網絡運行在3G或4G上就能夠高枕無憂了,那你就太天真了。目前很多偽基站也具有屏蔽3G/4G網絡信號的功能。
詳細解讀偽基站運行機制
當智能手機從一個基站覆蓋區域移動到另一個基站覆蓋區域時,將會接收到新基站的廣播消息,當發現新基站廣播中的LAC發生變化是,就會啟動重選基站機制。而手機則是通過識別周圍基站網絡信號強度來判斷是否將要經過基站切換區域,這個動作是手機每時每刻都在掃描的一件事情。偽基站則是通過相對大功率(功率并不一定要大,主要是靠與手機距離較近)誘騙手機重選基站。重選基站時就會有一個鑒權過程,而GSM V1版本的鑒權機制是手機向基站發送IMSI碼,當IMSI碼在基站上注冊后基站會向手機發送TMSI用于之后的通訊過程和身份的識別。這其中我們也看到GSM V1鑒權過程中只有基站驗證手機是否合法而手機并不會驗證基站是否合法。對于偽基站來說,無論手機向基站發送什么IMSI碼都會照單全收和手機建立連接,之后就會向手機發送垃圾短信、詐騙短信、釣魚網址等信息。而目前的偽基站技術也經歷了多代升級,能夠在發送完短信之后改變自身LAC值讓手機迅速退網,這樣可以節省偽基站連接終端數的資源,能夠實現垃圾短信覆蓋人群最大化的效果。并且在下發信息的同時也能夠模擬成任意的電話號碼,這也是為何我們頻繁收到來自10086、95583等“官方”號碼發來的詐騙短信的原因。
可以看到偽基站基本只針對GSM網絡的用戶。原因在于3G、4G制式網絡擁有雙向鑒權機制,不僅基站會識別手機是否合法,手機也會鑒別基站的合法性,這樣一來偽基站就沒有存貨的機會了。但目前有些偽基站能夠同時實現屏蔽3G/4G信號的功能,強制手機駐留在GSM網絡下,從而在進行誘騙連接。而對于CDMA用戶來講,目前還沒有發現針對CDMA用戶的偽基站存在,其實CDMA1X網絡也采用了單項鑒權的機制,但由于CDMA網絡用戶基數少、成熟的配套軟件少加之其設計初期就考慮到安全性問題,所以想要做CDMA網絡偽基站的成本較高。這也是為何看上去移動用戶收到垃圾短信較多的原因。
如何識別、預防偽基站?
前面原理方面,我們簡單談到了偽基站之所以能夠與手機連接的問題。目前業界對于偽基站的解決辦法基本有幾種:
1.將信號鎖定至3G、4G網絡:這種方式用戶即可自行操作,也能夠有效的解決偽基站垃圾短信的問題。但同時負面影響也是很顯著的。首先移動用戶目前仍然多數在使用CSFB通話網絡標準,也就是說無法使用3G、4G網絡承載通話業務。所以基本上這一招對于目前的移動用戶來講并不現實。而對于聯通用戶來講,WCDMA網絡可以承載通話業務,但如果遇到真正的網絡死角,手機仍然需要回落到2G網絡,所以這種預防偽基站的方法屬于丟西瓜撿芝麻。
2.更換USIM卡:目前很多營業廳都宣稱可以通過更換USIM卡來解決偽基站的問題。之所以這么說是因為USIM具有支持雙向鑒權、內容加密、通訊過程加密的機制。但前面我們也說了GSM V1版本的單項鑒權模式目前仍然是GSM的主流鑒權模式,并且沒有被禁用。所以即使采用USIM卡,偽基站也能夠通過信號干擾使手機回落到2G模式后進行偽裝連接。由此看來更換USIM卡并不能完全封堵偽基站。
3.采用各類手機安全軟件:目前對于偽基站,國內各大廠商紛紛推出識別偽基站短信的安全軟件例如:百度衛士、360衛士等等,對于偽基站發送的短信屏蔽效率也非常之高。但我們需要注意的是,并沒有一家軟件廠商公布了自己攔擊偽基站短信的機制。究竟是能夠通過軟件識別手機是否處于偽基站覆蓋范圍內,還是通過識別短信內容關鍵字來最終判定是否為偽基站短信目前沒有一個定論。如果是通過后者的形式來識別是否已經侵犯了用戶的隱私目前也沒有一個好的界定標準。不過不可否認,這是目前極少數能夠真正識別偽基站短信的方法之一,并且適用人群也是最廣泛的的。
4.通過硬件識別偽基站:前面我們提到了偽基站之所以能夠存在的原因在于GSM單項鑒權的原因。雖然GSM不能提供雙向鑒權機制,但也可以通過硬件芯片來識別基站是否為正?;?。正?;竞蛡位驹诤芏嘞嚓P參數上還是存在著巨大差異的。所以例如目前剛剛推出的華為Mate 8手機也是通過這種形式有效的識別偽基站。這也是目前為數不多的機制明確、不侵犯用戶隱私的預防偽基站的方法之一。在未來也最有可能推廣成為智能手機標配的一種機制。