网银支付、银行转账、注册账号、开通服务、找回账号密码……曾被作为人与人之间传情达意主要手段的短信已经时代舞台上退了下来,变成了各种验证码的聚集地,一些需要进行身份验证的个人金融服务尤其离不开短信验证码。

但短信验证码真的安全吗?

“这下一无所有了”

“100多条验证码,支付宝、京东、银行什么都有。”

7月30日凌晨5点,豆瓣网友“独钓寒江雪”被手机的震动惊醒,清醒之后他才意识到,不法分子已将他的支付宝、余额宝和关联银行卡里的余额转走,除此之外,还通过京东金条、白条功能借款10000多元人民币。

“GSM嗅探”究竟是怎么回事?如何防范? 转贴:电脑相关 第1张

豆瓣网友发帖:一夜之间一无所有

该网友随即报警并联系手机运营商办理停机,由于涉事平台起初对当事人的情况并不了解,在索赔无果后,他将自己的经历整理成文发布在了豆瓣小组上。

“这下一无所有了。”这篇字里行间都透露着无助和绝望的文章发出后引来大量网友围观,就在人们惊魂未定之际,8月3日,微博网友“松ad江”一篇《记录一下支付宝,银行app被盗刷的情况》再度引发人们对“盗刷”的关注。

“GSM嗅探”究竟是怎么回事?如何防范? 转贴:电脑相关 第2张 

网友 @ad江 的手机在盗刷过程中不停收到类似的验证码

在这个案件中,罪份子通过支付宝消费、贷款,买单吧消费,建设银行银行卡消费总计盗刷18696.29元,而这一切都发生在8月3号05:01到07:39这短短两个半小时之内。尽管这是一周内网络上曝光的第二起盗刷事件,但根据该网友事后前往派出所报案的反馈来看,类似的案件可能远不止这两起:“3号在派出所报案市公安局正好抓获了一位盗刷嫌疑人,跟我被盗的手法相似度很高。”

事实也的确如此,从上个月月底广州市公安机关召开“打击新型违法犯罪战果”通报会上公布的数据来看,今年上半年,仅广州市内破获的电信诈骗案就同比增加了77.7%。这些电信诈骗案中,与本月初网络曝光的两起“盗刷”类似的不少——它们大都发生在深夜,受害人也都处于熟睡当中,对手机频繁收到各种金融、网贷业务验证码毫不知情。

那犯罪分子是如何获知受害人的短信内容的?类似的“盗刷”我们又该如何防范?

“GSM嗅探”:成本不到50元

 “对我们圈内人来说,这样的‘盗刷’手段其实一点都不新鲜,”带着疑问,我们与一位移动通信安全从业人士取得了联系,他告诉记者:“虽然目前还没有看到相关的声明和通报,但从案件细节来看,基本上可以确定与‘GSM嗅探’有关。”

何为“GSM嗅探”?

我们都知道,不管是早年的2G/3G、今天的4G还是正在铺路的5G,手机间的通讯很大程度上都要依赖运营商铺设的网络基站。以通话为例,当我们掏出拨打电话时,手机会向附近的基站发出通话请求,基站需要根据一定的识别凭据判断我们所处的基站覆盖范围,然后才能尝试与目标手机建立连接:如果对方与我们距离较近,通话数据只用在当地基站间传输,这就是本地通话;如果双方距离较远需要与其他基站进行连接,就需要进行传输距离长、过程更加复杂的长途通话了。

“GSM嗅探”究竟是怎么回事?如何防范? 转贴:电脑相关 第3张 

基站是连接移动设备的关键节点

值得注意的是,网络基站默认以无线电波的形式向四周发送信号的,在没有储存在SIM当中的IMSI识别码和通信协议的前提下,任何设备都能在基站覆盖范围内接收到该基站发送的所有信息。这同样也是伪基站垃圾短信的作案原理——只需借助一台大功率的伪基站设备,犯罪分子就能像四处派发小广告那样向伪基站附近的手机推送垃圾短信。

更重要的是,使用GSM协议的2G通道今天依旧没有完全被淘汰,而2G通道所使用的网络架构方式是完全开源的,进行传输数据时缺少必要的加密保护。毫不夸张的说,当下以2G为主要承载方式的短信内容,几乎是在空气中明文传输的。