当前位置:首页 > 智能手机 > Android手机 > 技巧
终于可以跟诈骗信息说再见了
  • 2016/5/20 10:28:01
  • 类型:原创
  • 来源:电脑报
  • 报纸编辑:电脑报
  • 作者:
【电脑报在线】相信大家手机都收到过奇奇怪怪的中奖信息,现在已学会对其一笑而过了,然而10086、95555这类运营商、银行号码发来的信息,总不会有问题了吧?

        相信大家手机都收到过奇奇怪怪的中奖信息,现在已学会对其一笑而过了,然而10086、95555这类运营商、银行号码发来的信息,总不会有问题了吧?不法分子正是钻了这样的空子,瞬间盗走你的银行存款,这样的新闻已报道过多次,这些迷惑性极高的诈骗信息正是通过伪基站发出的,防不胜防。好消息是众多手机厂商纷纷出手,依靠各种技术手段防伪基站,我们真的有望跟这些诈骗信息说再见了吗?

 

伪基站为什么总也端不完

        所谓伪基站就是假基站,它一般由主机和笔记本电脑组成,通过短信群发器、短信发信机等设备伪装成运营商的基站,搜索以其为中心、一定半径范围内的手机信号,强行向其发送诈骗、广告推销等短信息。比如伪造的银行或运营商官方服务短信,诱导你登录短信中的钓鱼网站。假如骗子知道你家人的号码,用伪基站以你家人的号码给你发送短信,后果更不可想象。


伪基站就是绑定你的手机信号再给你制造陷阱,危害巨大

        伪基站的危害这么大,就没办法防治吗?伪基站问题其实是2G(GSM网络)时代的遗留物,它利用了GSM手机系统的单向验证体制。也就是说手机连接基站时会受到身份鉴定,但是基站要连接你的手机却不用进行任何验证!这就给了伪基站想连就连的可乘之机(只能说2G时代的人们心可真大啊……)

        你肯定会问为什么不搞个双向验证呢?亡羊补牢还不晚,在进入3G时代后,就已经升级成了双向机制,再到现在的4G网络,升级的USIM卡增加了对网络的认证功能,能够判断出对方是否正常的网络,如果不是,就不会连上也就不会收到伪基站的短信了。


升级后的USIM卡安全性更高,但仍无法避免伪基站信息

        可为什么早就换卡用上了4G,还是会收到伪基站的信息呢?道理很简单,你的手机有时仍然工作在2G网络上,一方面由于4G网络并不能做到全覆盖,更有甚者,为了让你的手机回落到2G网络,不法分子还会利用信号干扰让你的手机为了保障通信主动降频。而且现在的伪基站小到可以装进一个背包,走到哪发到哪,覆盖人群大,很难追查。总之就是想方设法让你无法逃脱他们的魔掌。

  

软件层面的信息拦截

        其实USIM卡的升级可以看作是硬件手段的防伪基站,但从目前来看,它的收效并不理想。软件手段方面,360、百度等手机卫士类应用倒是想了一些方法,从信息层进行防范,通过大数据比对,来判断手机接收到的信息是否为非法信息或者非法短信号码。

        这些大数据一方面来自移动端用户的拦截举报,这些举报信息构成了海量伪基站短信数据的基础,另一方面就是内容识别,通过一定算法定义伪基站短信内容的特征,比如含有危险网址或其他不安全内容时,一旦识别到,就会对其进行智能拦截。

        还有一个方法就是通过GPS定位,多部手机在同一位置附近收到某个号码的短信,那有极大可能就是由伪基站发出的。360方面称其为可视化技术,将分析结果呈现在地图上便一目了然了。

        手机安全卫士类应用对于伪基站短信具有高识别率和高拦截的不错效果,仅今年3月一个月,360手机卫士拦截的各类伪基站短信数量就达到1.1亿条。但基于用户大数据比对来判断是否伪基站诈骗短信,还是存在漏网之鱼的可能,而且它的工作原理是先收到短信再进行判断,并没有完全将用户的手机同伪基站进行隔离,最终还需要由用户来进行判断,所以还是存在一定的风险。


软件层面只能拦截伪基站信息,无法将手机同伪基站真正隔离

 

手机厂商终于出手了

        早已涉足手机系统和终端的360当然不会白白浪费其伪基站追踪系统这么好一个卖点,该系统也早就搭载到360OS和360手机上。但这已不是它的独家优势了,刚刚发布的小米MIUI 8也增加了对伪基站信息的监测功能,通过伪基站短信识别、短信钓鱼网址风险提示和浏览器网址检测防止伪基站短信诈骗。

        这种做法都属于ROM层面的防伪基站,而华为、酷派还有ZUK则提出了芯片级的伪基站防护方法。比如华为声称麒麟950芯片自带识别伪基站技术,可以在手机通信底层识别所在基站是否为伪基站,从源头拒收伪基站短信,而不只是简简单单的拦截。


华为Mate 8和此后的P9、荣耀5C等机型都声称采用了芯片级防伪基站技术

        那么芯片级的“防伪”究竟如何实现呢?关键要做到两点,一是甄别出伪基站,二是不连接驻留伪基站。判断是否伪基站,必须基于对基站基本信息的分析,这些信息诸如小区编号(CID)、无线信号强度、运营商网络标识(MCC,MNC)、位置信息(LAC)等。一般芯片都会有各种调试接口,输出上述信息,手机上的工程模式程序就能够显示这些调试信息。


基站基本信息是可以被获取到的

        伪基站的参数可能与合法基站的参数有较明显的不同,可以被甄别出来。甄别出后,就必须主动避开伪基站,这是关键。但一般的基带芯片都会自动完成网络注册和基站切换的过程,所谓芯片级防伪,其实主要落在了基带芯片上。

        ZUK在ZUI 1.5版本中加入的伪基站识别技术,就已表明其通过底层Modem进行芯片级识别的手段,但它只做到了第一步,并没有做到第二步即主动避开伪基站,它只能通过对伪基站的判断将识别结果反馈给短信App进行特殊标识。

        而采用自家基带芯片的华为就比较好办了,可以在芯片上增加控制接口,在驱动层用软件判断出伪基站,再发指令给芯片,控制基带不要在伪基站驻留。所以,很重要的一点就是,手机是否能做到不在伪基站驻留,不给伪基站发送诈骗短信的机会——恐怕这才是实现这个功能的关键,也就是芯片级支持的关键——芯片必须能接受软件指令控制基带完成动作。

总结 芯片级防伪基站将会很快普及

        伪基站之害愈演愈烈,除运营商和手机安全APP厂商不遗余力的封堵整顿治理之外,各家手机厂商也在这方面动心思。其实要做到芯片级的防伪并不难,不管是华为海思还是高通、三星、MTK,只需要在基带芯片上增加一个可控制基站切换的接口,芯片级的防伪基站技术说来就来,还可以结合大数据的概念,将搜集到的伪基站的特征数据上传服务器,然后应用到手机端,云端+芯片的防伪基站技术又诞生了,而用户一直紧绷着手机安全的那根弦,防伪基站技术可以说是抓住了用户的痛点。

 
本文出自2016-05-16出版的《电脑报》2016年第19期 D.智能手机
(网站编辑:pcw2013)


我来说两句(0人参与讨论)
发表给力评论!看新闻,说两句。
匿名 ctrl+enter快捷提交
读者活动
48小时点击排行
论坛热帖