CNTXJ.NET | 通信界-中国通信门户 | 通信圈 | 通信家 | 下载吧 | 说吧 | 人物 | 前瞻 | 智慧(区块链 | AI
 国际新闻 | 国内新闻 | 运营动态 | 市场动态 | 信息安全 | 通信电源 | 网络融合 | 通信测试 | 通信终端 | 通信政策
 专网通信 | 交换技术 | 视频通信 | 接入技术 | 无线通信 | 通信线缆 | 互联网络 | 数据通信 | 通信视界 | 通信前沿
 智能电网 | 虚拟现实 | 人工智能 | 自动化 | 光通信 | IT | 6G | 烽火 | FTTH | IPTV | NGN | 知本院 | 通信会展
您现在的位置: 通信界 >> 知本院 >> 文章正文
 
究竟什么是伪基站?
[ 通信界 | 陈瑾 | www.cntxj.net | 2018/9/13 19:54:24 ]
 

今天这篇文章,我要给大家介绍的,是伪基站

什么是伪基站?伪基站就是假基站,是伪装成运营商合法基站的非法通信设备。

它利用通信网络的一些技术漏洞,劫持正常用户的手机通讯,骗取用户信息,强行发送广告、诈骗等信息,以此达到非法目的。

 

1

 

那么,伪基站到底长什么样?它是如何工作的?我们能预防伪基站的危害吗?如何才能彻底消灭它?

 

今天,小枣君就详细和大家解释一下这些问题。

▋ 真基站和伪基站,分别是什么样?

我们先从简单的说起吧。

大家都知道,我们的手机通信,从1G、2G、3G,一路发展到现在的4G。

 

2

 

因为投资成本等客观原因,新技术投入使用后,旧技术无法立刻淘汰。因此,很长一段时间内,会新旧技术共存。

 

就像现在,我们同时在使用2G、3G、4G技术。而我们的手机,也同时支持三代网络。

 

3

目前我国在用的手机网络制式

 

而问题,就出在技术最落后的2G网络身上。

我们的2G,包括GSM和CDMA这两种技术。中国移动和中国联通的2G,使用的是GSM。而中国电信的2G,使用的是CDMA。

 

4

 

CDMA因为本身拥有快速切换功率控制、伪随机码、扩频通信等技术,所以安全性很好,保密性很强,基本上免疫了“伪基站”的威胁。

 

5

电信用户可以长舒一口气了

 

但是,GSM就不行了,它的安全性很差,是伪基站的重点攻击对象

 

6

 

尤其是GSM网络的短信业务,更容易遭受攻击。

 

我们先看看正常情况下,GSM网络的主要架构:

 

7

 

MS:就是Mobile Station,包括手机和SIM卡。手机,包括它独有的IMEI号码(设备识别码)。SIM卡,包括独有的IMSI号码(用户识别码)。注意,这两个码,是辨识手机身份的重要信息

 

8

手机包装上都能看到IMEI号码,如果是双卡槽,就有两个IMEI

 

9

IMSI,写在SIM卡里,一般通过手机系统查看

 

 

基站子系统:是手机连入通信网络的必经之路。包括BTS(基站收发台)和BSC(基站控制器)。BTS通过天线收发手机信号,BSC负责管理多个BTS。

 

10

这个,就是真正的基站

 

移动交换子系统:这个就有点复杂了,MSC是最关键的,相当于是一个交换机。VLR是管理来到这个MSC区域的用户的信息的,通常和MSC硬件上合设。HLR/AUC,和MSC/VLR是两回事,一般也不放在一起,它是管理所有手机用户信息的。AUC和EIR都和鉴权有关。

 

11

中兴2G MSC设备

 

看完真基站,再来看看伪基站到底长什么样。

 

伪基站是没有移动交换子系统的。它相当于一个缩减版的基站子系统,通常由主控板、收发信机、RF双工器、全向天线,电源等部分组成,另外还会配合一台笔记本电脑和几部工程手机,进行配置和调测。

 

12

伪基站

 

 

13

伪基站的软件配置界面

 

14

工程模式,可以查看网络信息和相关参数。

通常只有通信工程师会用到。

 

从本质上来说,伪基站是基于开源的软件无线电(SDR)项目进行设计的,遵循的是USRP(通用软件无线电外设)规范。这个项目本身是好的,可惜被坏人利用了。

 

15

Software Defined Radio

制造和销售伪基站在我们国家是违法行为。

但是,伪基站能带来丰厚的利益回报,所以即使违法,仍然有很多人从事伪基站的研发和制造。

有人造,就有人买。利用正常渠道交易是不可能的,不法分子一般都是通过地下黑产(黑色产业)进行购买。

 

16

公安机关缴获的伪基站

 

不法分子购买伪基站之后,会将伪基站放置在汽车后备箱,或者旅店、商业街等人员流动较多的场所,实施流动攻击。

 

17

 

随着伪基站技术的不断升级,甚至还出现了很多“背包式”伪基站——一个背包就能装下整个伪基站,流动性更大,更难排查。

 

18

 

更夸张的,还会伪装成美团外卖。。。

 

19

 

 

▋ 伪基站的工作原理

 

接下来,我们来看伪基站的具体攻击过程。

 

伪基站攻击一共包括4个步骤:

1、监听与伪装

2、吸入手机

3、发送短信

4、踢出手机

第一步:监听和伪装

首先,攻击者会使用一部工程手机,获取当前环境下运营商的网络信息(包括LAC、CI、频点、场强等)。

 

20

LAC:location area code 位置区码

CI:Cell ID 小区识别码

 

 

获取了合法网络的信息之后,攻击者会将伪基站的相关参数设置成和合法基站一样。这样,就算是完成了自己的伪装。

第二步:吸入手机

接着,攻击者把伪基站的发射功率调大。当信号功率足够大时,用户手机就被“吸”过去了——手机以为自己进入了新的位置区,然后触发位置更新请求(Location Update),连入伪基站。

伪基站收到用户手机的位置更新请求后,向用户手机下发标示请求,获取用户手机的TMSI(临时识别码),IMSI(用户识别码),还有IMEI(设备识别码)。

 

21

这个地方就是问题的关键了——这些关键信息为什么伪基站去找手机要,手机就愿意给呢?

这是由GSM的自身设计决定的。

GSM是一个单向鉴权网络。网络可以鉴定手机是不是合法的,但手机并不能鉴定网络是不是合法的。所以,手机无法有效保护自己的信息

 

22

 

23

 

当用户手机提交信息给伪基站之后,伪基站当然不会真正给用户鉴权。伪基站直接判定用户“合法”。

 

24

就这样,伪基站完成了对用户手机的劫持。

 

25

 

 

第三步:发送短信

 

然后,就是发送“假短信”了。

 

伪基站先会判断用户的IMSI,如果这个IMSI之前没发过“假短信”,那么,伪基站就会发出“假短信”,发信人设置为它想要的任何号码,例如95555,或12315等。如果这个IMSI之前已经骗过,那就直接下一步。

 

26

诈骗短信

 

第四步:踢出手机

坏事一旦干完,伪基站就要想办法脱身。如果长时间劫持手机通讯,一定会被用户发现。这也是为什么现在很多坏人喜欢在晚上搞劫持——因为用户在睡觉,不容易察觉。

脱身就很简单了。伪基站会修改更新自己的LAC(位置区)信息,并广播。

用户手机发现LAC变化,于是再次发起位置更新。

伪基站如果判断手机的IMSI是已经骗过的,那么,拒绝再次接入。

用户手机重选,接入正常的合法基站。

当然,伪基站经常处于移动状态。如果伪基站的信号不再覆盖用户手机,用户手机也会正常回到合法基站的怀抱。

以上,就是伪基站的完整攻击过程,一般持续时间不长,只有几十秒。

目前,伪基站的主要攻击对象是GSM网络,尤其是900MHz这个频段范围的GSM网络。

是不是4G就绝对安全了呢?也不是,4G LTE也存在安全隐患。

因为安全级别变高,4G伪基站无法像2G一样,直接攻击用户手机或网络。它只能利用有限的手段,骗取极少量的信息,例如IMSI。或者,也有不法分子,利用4G伪基站,压制合法4G基站,将用户“逼”到2G伪基站里。

总的来说,4G比2G要安全很多。至于5G,就更牛掰了,不仅完全杜绝了伪基站的攻击,甚至还有寻获伪基站的功能。限于篇幅,后续小枣君再专门介绍。

▋ 伪基站的防御和搜寻

那么,作为我们普通用户,如何判断自己是否遭到伪基站的攻击呢?

一般来说,手机出现以下现象,有可能代表正在遭受伪基站攻击:

1、手机信号强度飘忽不定。

2、在正常情况下,手机莫名其妙回落到2G网络。

3、手机收到大量的可疑短信。

4、手机有信号,但是无法拨打和接听电话,无法上网。

对于运营商来说,如果有伪基站肆虐,也会发现一些端倪:

1、用户脱网率无故上升。

2、部分基站发生可疑拥塞(因为伪基站会触发大量的位置更新消息)。

3、用户信号质量投诉陡然增加。

站在我们普通用户角度,是很难防御伪基站攻击的。部分手机厂商会采用大数据分析拦截之类的,效果都很有限。唯一能做的,只能是重要账号(例如网银)采用二次验证(例如人脸识别)的方式。此外,就是尽量不泄露自己的个人信息(按目前的现状,说了也是白说)。

我们再来看看,如何搜寻伪基站

一般来说,搜寻伪基站这种工作,不是运营商来做,而是各地公安机关和无线电管理部门来做。

他们通常的做法是:

1、通过后台查看异常的位置区LAC和小区CI,确定大致位置。

2、派出监测人员,携带监测设备,前往受影响区域进行监控追踪。

3、利用监测车,以及便携式扫频仪,寻找和发现可疑信号。

4、对可疑信号进行测向查找(监测接收机配合测向天线)。

5、锁定目标,进行抓捕。

 

27

手持测向天线

 

28

搜寻伪基站

 

29

监测车

 

这些办法,其实都是被动防御,治标不治本。

大家都想彻底消灭伪基站,但是目前做不到。前面也说了,这是GSM技术本身的问题,除非你彻底退网2G,否则解决不了。

 

30

中国移动:……

 

好啦,今天关于伪基站的介绍,就到这里,感谢大家的耐心观看!

 

1作者:陈瑾 来源:鲜枣课堂 编辑:顾北

 

声明:①凡本网注明“来源:通信界”的内容,版权均属于通信界,未经允许禁止转载、摘编,违者必究。经授权可转载,须保持转载文章、图像、音视频的完整性,并完整标注作者信息并注明“来源:通信界”。②凡本网注明“来源:XXX(非通信界)”的内容,均转载自其它媒体,转载目的在于传递更多行业信息,仅代表作者本人观点,与本网无关。本网对文中陈述、观点判断保持中立,不对所包含内容的准确性、可靠性或完整性提供任何明示或暗示的保证。请读者仅作参考,并请自行承担全部责任。③如因内容涉及版权和其它问题,请自发布之日起30日内与本网联系,我们将在第一时间删除内容。 
热点动态
普通新闻 发展新质生产力 运营商突破口何在?
普通新闻 浙江移动在杭州率先完成“水陆空”全场景5G-A通感一体验证,助力发
普通新闻 TD产业联盟发布《全球5G/6G产业发展报告(2023-2024)》
普通新闻 诺基亚与中国电信携手展示5G TSN技术助力智慧制造应用
普通新闻 网端业协同,中国移动将于2026年底实现5G-A全量商用
普通新闻 工信部:今年将开展“人工智能+”行动
普通新闻 工信部等四部门发文,低空经济“万亿赛道”再迎政策利好
普通新闻 首发百城势恢宏,中国移动5G-A商用部署划重点
普通新闻 美光捐助西安"助爱小餐"公益项目 为残疾人创造就业机会
普通新闻 何飚出任中国移动总经理、党组副书记
普通新闻 共创智慧家庭新篇章|宇视受邀参加中国联通重点产品培训
普通新闻 中国电信计划2024年资本开支960亿元 云和算力约占180亿元
普通新闻 中国电信完成全球首个全频段、全制式、全场景5G RedCap商用验证 启
普通新闻 我国家电行业发展开始进入新阶段 亟需加快数智化转型
普通新闻 通信界观察:何小鹏收复失地,小鹏汽车走出沼泽
普通新闻 美国企业对特定光纤连接器、适配器、跨接电缆、跳线以及下游产品及
普通新闻 50G PON已日趋成熟 预计2024年将走向商用
普通新闻 360AI浏览器APP即将上线,支持500万字长文本处理
普通新闻 美媒:美司法部起诉苹果避重就轻,为何不直指应用商店问题
普通新闻 人工智能如何为新质生产力注入新动力
通信视界
高通CEO安蒙:生成式AI走向终端,将带来最大智
普通对话 高通CEO安蒙:生成式AI走向终端,将带来最大
普通对话 李彦宏:不断地重复开发基础大模型是对社会
普通对话 中兴通讯徐子阳:强基慧智,共建数智热带雨
普通对话 邬贺铨:移动通信开启5G-A新周期,云网融合
普通对话 华为轮值董事长胡厚崑:我们正努力将5G-A带
普通对话 高通中国区董事长孟樸:5G与AI结合,助力提
普通对话 雷军发布小米年度演讲:坚持做高端,拥抱大
普通对话 闻库:算网融合正值挑战与机遇并存的关键阶
普通对话 工信部副部长张云明:我国算力总规模已居世
普通对话 邬贺铨:我国互联网平台企业发展的新一轮机
通信前瞻
亨通光电实践数字化工厂,“5G+光纤”助力新一
普通对话 亨通光电实践数字化工厂,“5G+光纤”助力新
普通对话 中科院钱德沛:计算与网络基础设施的全面部
普通对话 工信部赵志国:我国算力总规模居全球第二 保
普通对话 邬贺铨院士解读ChatGPT等数字技术热点
普通对话 我国北方海区运用北斗三号短报文通信服务开
普通对话 华为云Stack智能进化,三大举措赋能政企深度
普通对话 孟晚舟:“三大聚力”迎接数字化、智能化、
普通对话 物联网设备在智能工作场所技术中的作用
普通对话 软银研发出以无人机探测灾害被埋者手机信号
普通对话 AI材料可自我学习并形成“肌肉记忆”
普通对话 北斗三号卫星低能离子能谱仪载荷研制成功
普通对话 为什么Wi-Fi6将成为未来物联网的关键?
普通对话 马斯克出现在推特总部 收购应该没有悬念了
普通对话 台积电澄清:未强迫员工休假或有任何无薪假
普通对话 新一代载人运载火箭发动机研制获重大突破
推荐阅读
Copyright @ Cntxj.Net All Right Reserved 通信界 版权所有
未经书面许可,禁止转载、摘编、复制、镜像