• <s id="26qqe"></s>
  • <label id="26qqe"></label>
  • <u id="26qqe"><noscript id="26qqe"></noscript></u>
    <u id="26qqe"><wbr id="26qqe"></wbr></u>
    <u id="26qqe"><wbr id="26qqe"></wbr></u>
    <u id="26qqe"><noscript id="26qqe"></noscript></u>
  • <s id="26qqe"></s>
  • <samp id="26qqe"><source id="26qqe"></source></samp>
    <u id="26qqe"><wbr id="26qqe"></wbr></u>
  • 短信(SMS)是否可以被無線截獲,支付寶等短信驗證的產品是否還安全?

    admin 2年前 (2022-01-20) caiji 140 0

    免費的無紡布手提袋在線報價,輸入規格參數,全程10秒鐘出價格,方便快捷,歡迎使用!

    無紡布廠家15838056980先回答標題里的兩個問題:

    微信號:15838056980
    添加微信好友, 獲取更多信息
    復制微信號

    1.短信是否可以被無線截獲?

    答:理論上GSM、CDMA、TDS完全可以,WCDMA一定條件下可以,LTE不行。

    2.短信驗證的產品是否安全?

    答:目前來說還算安全。

    那么,為什么說短信驗證碼能被截獲還說安全呢?(以下內容盡可能用淺顯語句表述,不涉及到敏感內容)

    因為每個人的身邊都有若干個基站,每個基站又包括幾個(一般是3個)小區,所以手機可以同時接收到很多個小區的信號選擇其中最好(未必是信號最強)的小區駐留。對于GSM、CDMA、TDS這三個系統來說,最難的不是截獲短信,而是要找到這個手機在哪個小區下面。手機是標準的“移動”通信,經常在幾個小區之間切來切去的,而絕大多數情況下,車跟辦公室里收到的小區信號也并不同。

    第二個難點,是關聯手機號碼與空中接口的標識。手機號碼并不在空中直接傳播,而是用TMSI,這是一種臨時碼,一次業務一變無紡布廠家15838056980或者一段時間一變,或者是IMSI(這個不會變,cdma用它尋呼,個別地區的gsm也用)。獲得這個關聯的過程叫做觸發,得到這個關聯叫做“上號”。

    某人提到的靜默短信只是手段之一,但并不像csdn那篇博客說的那么好用(那種是玩家或者愛好者手法),一是運營商可以在核心網過濾掉此類短信或者修改為常見格式;二是GSM靜默短信有4×2種,而不是文中的2種,一個地區通常只有1、2種有效,且GSM靜默短信對CDMA手機無效;三是只統計網絡的paging會同時收到大量的其他TMSI,影響判斷,并且尋呼多了TMSI可能會變的(取決于核心網參數)。

    如果不做特征碼關聯的話,其實也可以截獲短信(稱之為盲收),只是需要的資源(叫通道數)多很多,十幾路總要的,看網絡繁忙程度。

    結論:即使是G/C/TD手機,大多數情況下也足夠安全,而據我所知,WCDMA目前應該還沒有哪個個人能實現通用場景下的實時解密,LTE目前無法解密,更安全。

    建議大家【盡量使用4G手機】,無紡布廠家15838056980并將手機強制(應該是優先,國內沒有全網VOLTE)駐留在 4G上,除了防止短信被截取外,還可以避免收到偽基站發送的詐騙短信或者帶木馬鏈接的短信。

    一個賬戶系統的安全防護能力取決于最薄弱的一環,目前看來空中攔截短信驗證碼還不是。當然了,安全警鐘要長鳴,沒事別泄露自己的關鍵信息,涉及到大量資金的還是用U盾吧。

    利益相關:見個人說明。

    空中截取是小事,通過在核心網里面下工夫,強制把你的通信漫游出去重定向才是大事。在這個過程中,你甚至察覺不到手機有什么變化,最多一下子沒信號然后又恢復,但你卻無法做出任何反應。

    所謂SS7攻擊就是這個意思。

    以前有人明明一直在國內,手機和手機卡從未發生過可疑情況,卻突然大額欠費,詳單上看出手機在短時間內漫游到了多個地理位置相差無紡布廠家15838056980遙遠的國家(好像是前一個小時在烏克蘭,下一個小時就到了哈薩克斯坦,手機坐上洲際導彈才有這樣的速度)并出現高額通話記錄,很可能就是遭受了SS7攻擊(唯一的另一種可能是手機卡被多次復制)。

    請搜索:男子手機莫名欠費13萬 一條短信找出真兇

    SS7漏洞的可怕之處在于,它可以從一個運營商的核心網攻擊任何一個與其簽訂了漫游協議的運營商用戶。通過信令欺騙,可以使得目標運營商誤認為被攻擊的用戶漫游到了攻擊者運營商的網絡上,而將其電話、短信、數據和設置功能重定向過去,以達到攔截驗證碼、非法撥打電話、非法接聽電話、非法發送短信、非法開通呼叫轉移、非法開通增值業務、查閱手機詳單等目的。雖然這需要攻擊者具有核心網的訪問權限,但是在某些制度不健全的國家,運營商人員監守自盜絕不是不可能出現的。同時,執法部門、無紡布廠家15838056980情報部門也可以用這個漏洞來監視特定人員的手機通信,就算他身在國外并用著國外運營商的手機。

    短信的空中截取還有 SS7 的缺陷已經有人說過了,還有一些應用濫用短信權限也是一個問題。

    但是這些攻擊也并不是可以無條件實施的,所以依然可以作為一種輔助驗證手段。

    然而,真正產生大的安全隱患的是有的服務把兩步驗證中的短信驗證單獨拿出來用了,僅通過短信即可登錄甚至更改密碼,這確實是不安全的。

    還在用移動2G?

    wcdma,cdma,lte都是有鑒權的,怎么截取SMS。

    就算是移動,VOLTE的情況下,短信也不走GSM網。

    能夠破解鑒權獲取你的短信,是很難的事。

    安全是一個系統性的工程,系統的安全性取決于最不足的那塊,以中國互聯網企業的安保投入和道德操守,還輪不到討論SMS的安全性是否可以影響賬戶的安全性,更需要考慮的是企無紡布廠家15838056980業會不會出于利益出賣,內鬼能不能防的住。

    短信作為二次驗證是相當不安全的,針對更高價值的企業賬戶的攻擊已經很頻繁了。根據Google 通報,最近一年利用SS7漏洞攻擊Gsuit用戶的數量猛增。因此Google已經在逐步停止使用短信作為二次驗證手段了,G suit用戶登錄以后會推薦改用Google authenticator或者Google prompt了。SS7劫持那個事情已經是公開的技術了,買一套開發板不需要很多錢,也不需要很高的成本,而且各大運營商看起來沒有修復的計劃。

    可以攔截

    實踐過了

    用的是100的摩托羅拉

    當然,有個限制

    目標手機不能使用4G

    然而可以通過攻擊使本運行在4G的手機降級

    所以請去設置中切換為"僅4G"

    某寶說我敢賠啊

    GSM Hacking:靜默短信(Silent SMS)在技術偵查中的應用

    另外之前移動曾推出過短信保管箱業務。。。只要有移動網站的登陸密碼,就可以直接從網上看到短信驗證碼。但是之前這業務因為出過事現在已經停了

    更新

    Demo:

    https://www.youtube.com/watch?v=tFbMr_UxQyo

    PPT:

    https://www.blackhat.com/docs/us-17/thursday/us-17-Yuwei-Ghost-Telephonist-Link-Hijack-Exploitations-In-4G-LTE-CS-Fallback.pdf

    ----

    無紡布廠家15838056980看來大家普遍認為在4G下是安全的。

    然而,還是存在一些可能被利用的地方。

    請看今年我們同時入選BlackHat和DEFCON的議題——《4G漏洞攻擊利用與漏洞挖掘、LTE信令漏洞分析與防御》

    摘要:Black Hat USA 2017

    In this presentation, one vulnerability in CSFB (Circuit Switched Fallback) in 4G LTE network is introduced. In the CSFB procedure, we found the authentication step is missing. The result is that an attacker can hijack the victims communication. We named this attack as Ghost Telephonist. Several exploitations can be made based on this vulnerability. When the call or SMS is not encrypted, or weakly encrypted, the attacker can get the content of the victims call and SMS. The attacker can also initiate a call/SMS by impersonating the victim. Furthermore, Telephonist Attack can obtain the victims phone number and then use the phone number to make advanced attack, e.g. breaking Internet online accounts. The victim will not sense being attacked since no 4G or 2G fake base station is used and no cell re-selection. These attacks can randomly choose victims or target a given victim. We verified these attacks with our own phones in operators network in a small controllable scale. The experiments proved the vulnerability really exists. Finally, the countermeasures are proposed and now we are collaborating with operators and terminal manufactures to fix this vulnerability.

    將展示如何獲取個人電話和短信數據。

    題主問的是空中劫持,在2G/3G和LTE以及核心網的層面,其他幾位答主已經說的很清楚了,我來提供另外一個思路,支付寶和當下各種服務短信,都是通過TCP提交運營商的網絡的(具體的協議在國內基本就是移動的CMPP,聯通SGIP,電信SMGP),這其中可能有多個環節都是走IP網絡的,要命的是三大運營商的協議都是不加密的,嗅探這種協議分分鐘的事情. 在這個環節中有太多的地方可以下手,網關,中間服務器,第三方服務提供商或者運營商短信服務器,都可以去劫持,關鍵是解析起來技術門檻比劫持無線網絡低不是一個數量級的.

    可以。

    gsm外還有ss7信令漏洞

    無紡布廠家15838056980最方便的還是黑你的手機,攔截短信可以做到,但是 支付寶的驗證短信 和 支付寶的APP 走的不是一個系統、一個通道。實際攔截的時候,哪個時隙,哪個幀走什么完全搞不清楚。要實現截獲非常難

    如果你用wifi 或者移動中使用 還會涉及到固定網絡,小區切換等更多系統 ,更多問題。所以目前來看還是比較安全的

    最可怕的不是短信被無線攔截,而是現在各家手機廠商提供的云備份短信自動上傳功能吧。。。

    還有一種思路,是截獲手機推向智能手環短信信息,在部分安卓和全部ios的手機上使用部分BLE手環可以完成

    GSM網絡的上行和下行短信(甚至是語音)的截獲成本已經很低,個人想玩玩很容易(

    GSM SMS Sniffing學習筆記 - Holmesian Blog

    ),而且黑產已經有商業化設備(類似偽基站),臺灣甚至有設備已經能夠探嗅周圍手機號碼。

    基本可以說GSM網絡在空中是明文的,強烈建議使用WCDMA,LTE無紡布廠家15838056980等現代傳輸模式

    我記得在部隊的時候別人專門做的實驗,我們這邊用手機發什么,別人就能截獲看到什么。這個是什么技術啊?

    如果僅僅是silent sms的話,那么一個顯而易見的問題是目標網絡和目標主機沒有必要配合這個字段。

    如果是直接截獲的話,那短信是加密的。

    用偽基站比較靠譜,我覺得對策是永遠不要fallback到gsm網絡。

    至于信令網……你被運營商的人針對了那還有什么辦法

    可以,一套設備成本大概在一千多,某寶。

    所以私密的消息最好還是用專門的消息發送器

    支付寶和不僅僅靠短信驗證碼就可以搞定這些操作吧,你要找回支付密碼,還會要求你綁定銀行卡,或者輸入你的名下其他銀行卡,或者輸入完整卡號。

    而且還可以加一些其他綜合特征來作為驗證吧,比如手機的信息,地理位置,最近登陸ip等等。

    如果僅僅靠手機驗證碼就能找回那么多密碼,那支付寶和的安全也太搞笑了。

    而黑客就算竊取你的驗證碼后,他也就只有驗證碼,沒有很多你手機的綜合信息,以及可以證明本人的其他資料。

    相關部門應該可以,私人還是洗洗睡吧

    一個隨機手機號接受指定平臺的短信驗證碼,只要1毛錢。

    相關推薦

    網友評論

    • (*)

    最新評論

    聯系我們

    歡迎訪問本網站。本廠可以生3米幅寬以內無紡布,從10克-120克均可生產,廣泛應用于包裝、農業、工業、建筑、市政、醫療、綠化等領域。歡迎來電或加微信咨詢,電話/微信:15838056980

       

    復制成功
    微信號: 15838056980
    添加微信好友, 獲取更多信息
    我知道了
    添加微信
    微信號: 15838056980
    添加微信好友, 獲取更多信息
    一鍵復制加過了
    4008889996
    微信號:15838056980添加微信
  • <s id="26qqe"></s>
  • <label id="26qqe"></label>
  • <u id="26qqe"><noscript id="26qqe"></noscript></u>
    <u id="26qqe"><wbr id="26qqe"></wbr></u>
    <u id="26qqe"><wbr id="26qqe"></wbr></u>
    <u id="26qqe"><noscript id="26qqe"></noscript></u>
  • <s id="26qqe"></s>
  • <samp id="26qqe"><source id="26qqe"></source></samp>
    <u id="26qqe"><wbr id="26qqe"></wbr></u>
  • 精品国产一区二区