不久前,谷歌方面低调地公布了全新的 Android 16 操作系统。由于缺乏能被用户普遍感知的创新,这一新版系统几乎没有在社交平台溅起太多水花,但大家最好能在第一时间更新 Android 16,因为这次谷歌将重点放在了安全上,除了提供 AI 反诈功能之外,他们还将为其带来伪基站防护能力。
近日有消息显示,谷歌计划在 Android 16 中引入一项新的安全功能,旨在保护用户免受伪造或不安全移动网络的威胁,当设备连接到这类网络或是被要求提供身份信息时,系统就将自动发出警告。据悉,该功能主要针对 " 基站模拟器 " 及 " 伪基站 ",以防止用户的敏感信息泄露。
提到 " 伪基站 ",想必许多朋友都会将其与过去几年电信诈骗联系到一起。早在 13 年前,基于 2G 技术的 GSM 协议实现方案 OsmocomBB 开源,使得从物理层捕获 2G 网络信号变成可能,再加上 2G 技术仅支持网络对 SIM 卡进行单向鉴权,所以就给了不法分子对接入 2G 网络的手机进行非接触式监听的可能。
通过将 2G 手机改造成伪基站、并发射 GSM 信号,再设置极端重选参数诱使目标范围内的手机离开原有的正常基站,并通过 RRC 重定向信令将该手机重定向到预先架设的伪基站,随后用户的手机就会在伪基站的信号下进行位置更新,进行网络登记,从而使得攻击者获得用户的手机号。然后攻击者再用另一部手机作为攻击手机,以目标手机的身份在运营商网络完成注册,即可拦截短信等敏感数据。
尽管短信验证码本身作为一次性口令拥有极高的安全性,可不法分子通过伪基站实现的 "GSM 劫持 + 短信嗅探 " 可实现截获用户的验证码。一旦有了用户的手机号,再获得接取验证码的能力,就等于用户的虚拟资产直接对不法分子敞开了大门。
随着全球范围内掀起 2G/3G 网络关停的热潮,伪基站也随之退出历史的舞台,"GSM 劫持 + 短信嗅探 " 逐步变成了都市传说。可是不法分子也在进行 " 技术革命 ",针对 4G 网络的 "Stingray"(黄貂鱼)开始兴风作浪。
Stingray 最初是美国国防承包商 Harris 公司,在 2003 年为美国执法机构开发的手机跟踪定位装置,其会模拟合法的运营商基站,并诱骗附近的手机连接到这一网络。一旦连接成功,Stingray 的操作者就可以获取手机的 IMEI、IMSI 等设备标识符。
有了设备标识符,操作者就可以用 " 两头欺骗 " 的方式,在网络和用户设备之间建立起联系,先冒充用户发起呼叫,当网络侧要验证用户身份时反馈 IMSI、IMEI,从而使得网络侧被欺骗。其实 Stingray 的原理并不复杂,为了保证用户的通信质量,手机被设计成会主动比对临近的基站信号,并选择最强的那个申请接入。
如此一来,Stingray 的功率强于运营商基站,再搭配专用的无线频谱检测技术,用户的手机便会不由自主地尝试主动接入,由此操作者就可以执行中间人攻击、并截获用户的隐私信息。
在 2013 年之前,Stingray 还仅限于美国的执法机构使用,并未出现在公众视野中,直到名为 Daniel Rigmaiden 的黑客曝光了其存在的证据。
随着 Stingray 的暴露,就给了一众黑客灵感,使得 Stingray 从监视设备变成了一种针对通信网络攻击的代称,原本独属于执法机构的技术不受控地扩散。而 Stingray 攻击的危害性就在于难以识别,不像传统伪基站一样还有信号突然从 5G、4G 衰减为 2G 的过程,也就是说只要进入了 Stingray 设备的范围,它就能捕获到手机的 IMEI 等敏感信息。
这也是为什么谷歌在 Android 16 上提供的防护 Stingray 功能,会被设计成一旦手机接入的网络要求提供身份信息,系统就会发出警告。而 Stingray 攻击的核心,就在于诱骗手机主动交出身份信息,可只要用户能意识到网络主动要求自己提供信息,就能起到防范作用。
不得不说,为了 Android 用户的安全,谷歌可以说是操碎了心。
【本文图片来自网络】
登录后才可以发布评论哦
打开小程序可以发布评论哦