近期一种名为"GSM劫持+短信嗅探技术"的新型犯罪手段获得曝光,引发了社会的广泛关注。 "几条奇怪的短信,半辈子的积蓄没了"、"100 多条验证码短信轰炸,一觉醒来钱都没了"等案件集中爆发,引发了人们对通信网络的巨大不信任。不过调查显示,无论是近期出现的"短信嗅探"还是存在已久的"伪基站"都更"青睐"GSM制式的2G网络,却不见CDMA 网络,例如中国电信用户"中招",这是为什么呢?
据南京江宁警方官博8月2日通报,新型伪基站诈骗针对GSM(2G网络)设计缺陷,不接触目标手机就能获得目标手机所接收到的验证短信,对相关用户来说基本上无法防范,CDMA用户则无需担忧。上海市无线电监测站数据也显示,在2016、2017年检测到数百台GSM伪基站,而CDMA伪基站却尚未见到。
业内人士分析,对于CDMA用户来讲,鲜有伪装成中国电信的基站,被"隔空"截获验证短信的事件更是几乎不存在,这主要是由于CDMA网络在设计初期就考虑到安全性问题,采用了各种先进的保密技术,加之成熟的配套软件少,所以无论是"劫持者"还是"诈骗者"想要做CDMA网络伪基站,技术难度都极大。
具体来看,首先中国电信CDMA这张网由军用转到民用,沿用了原先的扩频技术,能够创造出万花筒般的码址变化,将用户的信号隐藏在多个互不相关的信号道中,通信业资深分析师康钊形象地指出,"这就像是在巨大的房间里有许多人在说话,想听每个人在说什么是不现实的。"
其次,CDMA采用了伪随机码技术,所使用的PN信号码址长达42位,共有4.4万亿种排列可能,每次通信后还会立即更换。在如此众多的码中去猜测某一组编码犹如大海捞针,劫持者根本无法定向攻击网内用户,更不要说半路发动"嗅探"截获验证短信了。
事实上,CDMA网络由于其固有的保密特性,不采用额外的加密处理就可抵御一般性的攻击。通信专家汪志斌指出,伪基站通常是在个人小作坊里开发生产的,从以往GSM伪基站案例来看,都是分别网购各种模块自行组装,技术含量很低。如果想实现CDMA伪基站,还需要软件来模拟网络侧功能,目前只有GSM有现成软件,而CDMA还找不到通用软件,劫持者根本无从入手。
此外,警方表示,"GSM劫持+短信嗅探技术"能够得逞,"根源还是在于信息泄露!"值得一提的是,不仅没有GSM劫持的担忧,中国电信在防范信息泄露方面也很有一手。
据透露,在网络安全防护上,中国电信已逐步建成以云计算安全体系、网络防护体系、安全产品服务体系为基础的"云、管、端"一体化安全防护体系,并已成功研发和搭建起数十种产品和平台,网内用户的信息安全上了一道又一道护身符。如此铜墙铁壁之下,"劫持者"们还能有什么作为呢?
免责声明:本网站内容主要来自原创、合作伙伴供稿和第三方自媒体作者投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。任何单位或个人认为本网站中的网页或链接内容可能涉嫌侵犯其知识产权或存在不实内容时,应及时向本网站提出书面权利通知或不实情况说明,并提供身份证明、权属证明及详细侵权或不实情况证明。本网站在收到上述法律文件后,将会依法尽快联系相关文章源头核实,沟通删除相关内容或断开相关链接。