河南土工布专供
河南省新乡市原阳县产业集聚区
赵经理
15838056980
15838056980
867578800@qq.com
免费的无纺布手提袋在线报价,输入规格参数,全程10秒钟出价格,方便快捷,欢迎使用!
绿化布土工布15838056980先回答标题里的两个问题:
1.短信是否可以被无线截获?
答:理论上GSM、CDMA、TDS完全可以,WCDMA一定条件下可以,LTE不行。
2.短信验证的产品是否安全?
答:目前来说还算安全。
那么,为什么说短信验证码能被截获还说安全呢?(以下内容尽可能用浅显语句表述,不涉及到敏感内容)
因为每个人的身边都有若干个基站,每个基站又包括几个(一般是3个)小区,所以手机可以同时接收到很多个小区的信号选择其中最好(未必是信号最强)的小区驻留。对于GSM、CDMA、TDS这三个系统来说,最难的不是截获短信,而是要找到这个手机在哪个小区下面。手机是标准的“移动”通信,经常在几个小区之间切来切去的,而绝大多数情况下,车跟办公室里收到的小区信号也并不同。
第二个难点,是关联手机号码与空中接口的标识。手机号码并不在空中直接传播,而是用TMSI,这是一种临时码,一次业务一变绿化布土工布15838056980或者一段时间一变,或者是IMSI(这个不会变,cdma用它寻呼,个别地区的gsm也用)。获得这个关联的过程叫做触发,得到这个关联叫做“上号”。
某人提到的静默短信只是手段之一,但并不像csdn那篇博客说的那么好用(那种是玩家或者爱好者手法),一是运营商可以在核心网过滤掉此类短信或者修改为常见格式;二是GSM静默短信有4×2种,而不是文中的2种,一个地区通常只有1、2种有效,且GSM静默短信对CDMA手机无效;三是只统计网络的paging会同时收到大量的其他TMSI,影响判断,并且寻呼多了TMSI可能会变的(取决于核心网参数)。
如果不做特征码关联的话,其实也可以截获短信(称之为盲收),只是需要的资源(叫通道数)多很多,十几路总要的,看网络繁忙程度。
结论:即使是G/C/TD手机,大多数情况下也足够安全,而据我所知,WCDMA目前应该还没有哪个个人能实现通用场景下的实时解密,LTE目前无法解密,更安全。
建议大家【尽量使用4G手机】,绿化布土工布15838056980并将手机强制(应该是优先,国内没有全网VOLTE)驻留在 4G上,除了防止短信被截取外,还可以避免收到伪基站发送的诈骗短信或者带木马链接的短信。
一个账户系统的安全防护能力取决于最薄弱的一环,目前看来空中拦截短信验证码还不是。当然了,安全警钟要长鸣,没事别泄露自己的关键信息,涉及到大量资金的还是用U盾吧。
利益相关:见个人说明。
空中截取是小事,通过在核心网里面下工夫,强制把你的通信漫游出去重定向才是大事。在这个过程中,你甚至察觉不到手机有什么变化,最多一下子没信号然后又恢复,但你却无法做出任何反应。
所谓SS7攻击就是这个意思。
以前有人明明一直在国内,手机和手机卡从未发生过可疑情况,却突然大额欠费,详单上看出手机在短时间内漫游到了多个地理位置相差绿化布土工布15838056980遥远的国家(好像是前一个小时在乌克兰,下一个小时就到了哈萨克斯坦,手机坐上洲际导弹才有这样的速度)并出现高额通话记录,很可能就是遭受了SS7攻击(唯一的另一种可能是手机卡被多次复制)。
请搜索:男子手机莫名欠费13万 一条短信找出真凶
SS7漏洞的可怕之处在于,它可以从一个运营商的核心网攻击任何一个与其签订了漫游协议的运营商用户。通过信令欺骗,可以使得目标运营商误认为被攻击的用户漫游到了攻击者运营商的网络上,而将其电话、短信、数据和设置功能重定向过去,以达到拦截验证码、非法拨打电话、非法接听电话、非法发送短信、非法开通呼叫转移、非法开通增值业务、查阅手机详单等目的。虽然这需要攻击者具有核心网的访问权限,但是在某些制度不健全的国家,运营商人员监守自盗绝不是不可能出现的。同时,执法部门、绿化布土工布15838056980情报部门也可以用这个漏洞来监视特定人员的手机通信,就算他身在国外并用着国外运营商的手机。
短信的空中截取还有 SS7 的缺陷已经有人说过了,还有一些应用滥用短信权限也是一个问题。
但是这些攻击也并不是可以无条件实施的,所以依然可以作为一种辅助验证手段。
然而,真正产生大的安全隐患的是有的服务把两步验证中的短信验证单独拿出来用了,仅通过短信即可登录甚至更改密码,这确实是不安全的。
还在用移动2G?
wcdma,cdma,lte都是有鉴权的,怎么截取SMS。
就算是移动,VOLTE的情况下,短信也不走GSM网。
能够破解鉴权获取你的短信,是很难的事。
安全是一个系统性的工程,系统的安全性取决于最不足的那块,以中国互联网企业的安保投入和道德操守,还轮不到讨论SMS的安全性是否可以影响账户的安全性,更需要考虑的是企绿化布土工布15838056980业会不会出于利益出卖,内鬼能不能防的住。
短信作为二次验证是相当不安全的,针对更高价值的企业账户的攻击已经很频繁了。根据Google 通报,最近一年利用SS7漏洞攻击Gsuit用户的数量猛增。因此Google已经在逐步停止使用短信作为二次验证手段了,G suit用户登录以后会推荐改用Google authenticator或者Google prompt了。SS7劫持那个事情已经是公开的技术了,买一套开发板不需要很多钱,也不需要很高的成本,而且各大运营商看起来没有修复的计划。
可以拦截
实践过了
用的是100的摩托罗拉
当然,有个限制
目标手机不能使用4G
然而可以通过攻击使本运行在4G的手机降级
所以请去设置中切换为"仅4G"
某宝说我敢赔啊
GSM Hacking:静默短信(Silent SMS)在技术侦查中的应用
另外之前移动曾推出过短信保管箱业务。。。只要有移动网站的登陆密码,就可以直接从网上看到短信验证码。但是之前这业务因为出过事现在已经停了
更新
Demo:
https://www.youtube.com/watch?v=tFbMr_UxQyo
PPT:
https://www.blackhat.com/docs/us-17/thursday/us-17-Yuwei-Ghost-Telephonist-Link-Hijack-Exploitations-In-4G-LTE-CS-Fallback.pdf
----
绿化布土工布15838056980看来大家普遍认为在4G下是安全的。
然而,还是存在一些可能被利用的地方。
请看今年我们同时入选BlackHat和DEFCON的议题——《4G漏洞攻击利用与漏洞挖掘、LTE信令漏洞分析与防御》
摘要:Black Hat USA 2017
In this presentation, one vulnerability in CSFB (Circuit Switched Fallback) in 4G LTE network is introduced. In the CSFB procedure, we found the authentication step is missing. The result is that an attacker can hijack the victims communication. We named this attack as Ghost Telephonist. Several exploitations can be made based on this vulnerability. When the call or SMS is not encrypted, or weakly encrypted, the attacker can get the content of the victims call and SMS. The attacker can also initiate a call/SMS by impersonating the victim. Furthermore, Telephonist Attack can obtain the victims phone number and then use the phone number to make advanced attack, e.g. breaking Internet online accounts. The victim will not sense being attacked since no 4G or 2G fake base station is used and no cell re-selection. These attacks can randomly choose victims or target a given victim. We verified these attacks with our own phones in operators network in a small controllable scale. The experiments proved the vulnerability really exists. Finally, the countermeasures are proposed and now we are collaborating with operators and terminal manufactures to fix this vulnerability.将展示如何获取个人电话和短信数据。
题主问的是空中劫持,在2G/3G和LTE以及核心网的层面,其他几位答主已经说的很清楚了,我来提供另外一个思路,支付宝和当下各种服务短信,都是通过TCP提交运营商的网络的(具体的协议在国内基本就是移动的CMPP,联通SGIP,电信SMGP),这其中可能有多个环节都是走IP网络的,要命的是三大运营商的协议都是不加密的,嗅探这种协议分分钟的事情. 在这个环节中有太多的地方可以下手,网关,中间服务器,第三方服务提供商或者运营商短信服务器,都可以去劫持,关键是解析起来技术门槛比劫持无线网络低不是一个数量级的.
可以。
gsm外还有ss7信令漏洞
绿化布土工布15838056980最方便的还是黑你的手机,拦截短信可以做到,但是 支付宝的验证短信 和 支付宝的APP 走的不是一个系统、一个通道。实际拦截的时候,哪个时隙,哪个帧走什么完全搞不清楚。要实现截获非常难
如果你用wifi 或者移动中使用 还会涉及到固定网络,小区切换等更多系统 ,更多问题。所以目前来看还是比较安全的
最可怕的不是短信被无线拦截,而是现在各家手机厂商提供的云备份短信自动上传功能吧。。。
还有一种思路,是截获手机推向智能手环短信信息,在部分安卓和全部ios的手机上使用部分BLE手环可以完成
GSM网络的上行和下行短信(甚至是语音)的截获成本已经很低,个人想玩玩很容易(
GSM SMS Sniffing学习笔记 - Holmesian Blog),而且黑产已经有商业化设备(类似伪基站),台湾甚至有设备已经能够探嗅周围手机号码。
基本可以说GSM网络在空中是明文的,强烈建议使用WCDMA,LTE绿化布土工布15838056980等现代传输模式
我记得在部队的时候别人专门做的实验,我们这边用手机发什么,别人就能截获看到什么。这个是什么技术啊?
如果仅仅是silent sms的话,那么一个显而易见的问题是目标网络和目标主机没有必要配合这个字段。
如果是直接截获的话,那短信是加密的。
用伪基站比较靠谱,我觉得对策是永远不要fallback到gsm网络。
至于信令网……你被运营商的人针对了那还有什么办法
可以,一套设备成本大概在一千多,某宝。
所以私密的消息最好还是用专门的消息发送器
支付宝和不仅仅靠短信验证码就可以搞定这些操作吧,你要找回支付密码,还会要求你绑定银行卡,或者输入你的名下其他银行卡,或者输入完整卡号。
而且还可以加一些其他综合特征来作为验证吧,比如手机的信息,地理位置,最近登陆ip等等。
如果仅仅靠手机验证码就能找回那么多密码,那支付宝和的安全也太搞笑了。
而黑客就算窃取你的验证码后,他也就只有验证码,没有很多你手机的综合信息,以及可以证明本人的其他资料。
相关部门应该可以,私人还是洗洗睡吧
一个随机手机号接受指定平台的短信验证码,只要1毛钱。