Revelando el secreto de los mensajes de texto spam y explicando qué es una pseudo estación base.
¿Cómo se llama exactamente la pseudoestación base en la fiesta 315 que fue expuesta con frecuencia por los principales medios?
Todos verán pancartas que reprimen las estaciones base falsas cuando vean las noticias o incluso en sus propios comités vecinales. ¿Dónde está la pseudoestación base? ¿Cómo se convirtió He Dehe en el foco de la Gala CCTV 315? Al comienzo del artículo, el autor primero popularizará la definición de pseudoestación base.
▲CCTV expuso la cadena industrial de pseudo estaciones base
Las pseudo estaciones base son, como su nombre indica, pseudo estaciones base. Como todos sabemos, la razón por la que un teléfono móvil puede realizar llamadas, enviar mensajes de texto y navegar por Internet es porque el teléfono móvil siempre puede recibir señales de la estación base del operador. A través de la conexión entre estaciones base se conectan llamadas, mensajes de texto y datos. Los edificios simbólicos, como las torres de señales, son un tipo de estación base de comunicación. Sin embargo, el tipo de estación base no se limita a la forma de una torre de telefonía móvil. Algunas estaciones base pequeñas, que llamamos celdas pequeñas, se utilizan cada vez más en nuestra vida diaria y también han resuelto el problema de que muchas estaciones base grandes en edificios de gran altura y bajo tierra no pueden cubrir puntos ciegos. A medida que se desarrollan cada vez más recursos de espectro de alta frecuencia, la miniaturización de las estaciones base también es una tendencia de desarrollo futuro. Una breve introducción también es para que todos sepan que la pseudo estación base no es la torre de señal falsa que solemos imaginar. La pseudo estación base es incluso aproximadamente del mismo tamaño que un paquete exprés y se puede guardar fácilmente en una bolsa de computadora. Es muy probable que los transeúntes por los que pasas tengan en su bolso una pseudo estación base para enviar mensajes de texto; también puede haber una pseudo estación base escondida en una furgoneta estacionada durante mucho tiempo en el aparcamiento bajo el paso elevado que recoge; información de teléfonos móviles cercanos.
¿Cuáles son los peligros de las pseudoestaciones base? ¿Alguna vez te has encontrado con una estación base falsa?
CCTV una vez recopiló una estadística. En 2014, hubo más de 200 mil millones de mensajes de texto spam en todo el país. Las estadísticas de marzo de este año muestran que hay más de 12,9 mil millones de usuarios de teléfonos móviles en el país, lo que significa que en 2014, cada persona recibirá un promedio de 200 mensajes de texto spam. Para alguien como yo que no es muy sociable, 200 mensajes de texto representan básicamente el 60% de mi cuadro de texto. Aunque la popularidad de WeChat condujo directamente al declive del negocio de los SMS, hay que decir que los SMS no deseados también desempeñaron un cierto papel en el declive del negocio de los SMS.
Peligros de las estaciones base falsas 1: mensajes de texto spam y mensajes de texto fraudulentos
▲ Varios mensajes de texto fraudulentos de estaciones base falsas en el cuadro de texto del autor.
Los amigos que me rodean siempre se quejan con el autor de que la información de su teléfono se ha filtrado innumerables veces sin saberlo, lo que da como resultado que los mensajes de texto recibidos todos los días sean básicamente mensajes de texto spam. Por supuesto, también existen motivos para las filtraciones de privacidad. Pero según datos relevantes, más del 70% de los 200 mil millones de mensajes de texto spam en 14 fueron enviados por pseudoestaciones base. Las pseudoestaciones base utilizan un modo de envío masivo intracelular no direccional, es decir, no importa si el remitente del spam conoce su número de teléfono o no, siempre que se encuentre dentro de la cobertura de la pseudoestación base, recibirá spam. mensajes. En otras palabras, los mensajes de spam inundados ya no necesitan conocer su información privada. Además, la pseudoestación base tiene la función de simular cualquier número de teléfono. Como se mencionó anteriormente, los mensajes de texto fraudulentos enviados por "10086" son enviados por estaciones base falsas a través de números de teléfonos móviles simulados. Desde este año, los mensajes de texto fraudulentos representan una proporción cada vez mayor de los mensajes de texto spam enviados por estaciones base falsas. Ésta es una de las razones por las que las agencias y operadores de seguridad pública han intensificado sus esfuerzos para acabar con las estaciones base falsas.
Peligro 2 de las pseudoestaciones base: Ocupar el canal de comunicación provoca que el teléfono móvil no pueda realizar llamadas normales, navegar por Internet y enviar mensajes de texto.
▲La pseudoestación base se puede miniaturizar hasta convertirla en una mochila escolar normal.
Si las estaciones base falsas solo se quedan en la etapa de envío de mensajes de texto spam, junto con la mejora de la conciencia antifraude de la mayoría de los usuarios, el impacto de las estaciones base falsas en la mayoría de las personas solo se quedará en la etapa de acoso, pero de hecho, el daño de las estaciones base falsas va mucho más allá de eso. También mencionamos brevemente cómo funcionan las estaciones base. Cuando el teléfono móvil está dentro del rango de radiación de la pseudoestación base, se conectará automáticamente a la pseudoestación base bajo ciertas condiciones (bajo qué circunstancias el teléfono móvil se conectará automáticamente a la pseudoestación base). La pseudoestación base en sí no tiene la función de transportar llamadas, mensajes de texto ni red. En este momento se mostrará la señal completa del teléfono móvil, pero no podrá realizar llamadas, navegar por Internet ni enviar mensajes de texto. Creo que todo el mundo se ha encontrado con esta situación. Cuando quieres hacer una llamada de emergencia, te das cuenta de que un teléfono móvil con señal completa no puede realizar la llamada y las llamadas de otras personas no pueden entrar. Es muy probable que se encuentre dentro del alcance de radiación de una pseudoestación base.
Peligro tres de las pseudo estaciones base: robar información relacionada con el usuario
▲ Las pseudo estaciones base son una parte importante del robo de información del usuario.
Cuando un teléfono móvil está conectado a una pseudoestación base, la pseudoestación base controla la red móvil del usuario. Durante este período, el teléfono móvil también enviará información a la pseudoestación base de acuerdo con las mismas reglas que la estación base normal, lo que también le otorga a la pseudoestación base el derecho de robar la información de red del usuario del teléfono móvil. Al mismo tiempo, una vez que el usuario hace clic en el sitio web de phishing en el mensaje de texto fraudulento enviado a través de la estación base falsa, los troyanos o la información más profunda del teléfono, como fotografías, libretas de direcciones e incluso información de tarjetas bancarias, serán robadas. aplicaciones de virus descargadas. Por supuesto, si llega a la etapa anterior, demuestra que ha sido engañado.
¿Por qué son tan populares las pseudoestaciones base? ¿Cómo funciona? Si sabes esto, ¡no te engañarán!
De hecho, todo el mundo desprecia el fraude online, pensando que estamos en el siglo XXI. Mientras recuerdes que no hay pastel en el cielo, no te dejarás engañar. De hecho, no es así. También mencionamos que las pseudoestaciones base pueden simular el número de teléfono de cualquier persona. Imagínese, si un día una pseudo estación base simula a su amigo y le envía un mensaje de texto, y este mensaje de texto aparece en la conversación de chat entre usted y su amigo, ¿sentirá que es muy real por primera vez? Esto no es alarmista, sino lo que realmente pueden hacer las pseudoestaciones base. De hecho, ¿por qué nos engañan? En pocas palabras, es asimetría de información. Cuando comprenda el principio de las pseudoestaciones base, será difícil dejarse engañar. En esta etapa del artículo, el autor le explicará el principio de funcionamiento de la pseudoestación base de manera popular y detallada.
Explicación fácil de entender PD. Esta es solo una explicación de los principios. Los amigos que quieran saber más pueden omitirla y navegar directamente para explicarla en detalle.
▲Una computadora portátil + un dispositivo del tamaño de un chasis constituyen una pseudo estación base.
En pocas palabras, la pseudoestación base opera en la misma banda de frecuencia que la estación base normal. Para los teléfonos móviles alrededor de la pseudoestación base, la señal de la pseudoestación base es más fuerte. En este momento, debido al mecanismo del teléfono móvil que selecciona automáticamente una estación base, el teléfono móvil intentará desconectarse de la estación base normal y cambiar a la pseudoestación base. Debido a que la red GSM (que es lo que normalmente llamamos la red 2G de China Unicom) carece de un mecanismo de seguridad, la estación base autentica el teléfono móvil, pero el teléfono móvil no autentica la estación base. En este momento, el teléfono móvil enviará el código de identificación a la pseudoestación base con una señal más fuerte, y la pseudoestación base aceptará todos los pedidos y completará la conexión con el teléfono móvil. Hay varios puntos clave que merecen nuestra atención: el mecanismo de optimización automática de la estación base del teléfono móvil, el mecanismo de autenticación unidireccional de la red GSM y la pseudoestación base que recibe todos los comandos para establecer una conexión. De esto también se desprende que las pseudoestaciones base actuales sólo pueden invadir teléfonos móviles que funcionan en la red GSM. Debido al mecanismo de autenticación bidireccional de la red 3G/4G, no solo la estación base puede autenticar el teléfono móvil, sino que el teléfono móvil también puede autenticar la estación base, lo que reduce en gran medida el riesgo de sufrir daños por estaciones base falsas. Pero si cree que su red puede sentarse y relajarse con 3G o 4G, es ingenuo. En la actualidad, muchas pseudoestaciones base también tienen la función de bloquear señales de redes 3G/4G.
Explicación detallada del mecanismo de funcionamiento de las pseudoestaciones base
Cuando un teléfono inteligente se mueve desde el área de cobertura de una estación base a otra área de cobertura de estación base, recibirá un mensaje de transmisión desde la nueva estación base Cuando se encuentra una nueva transmisión de estación base, cuando cambia el LAC, se iniciará el mecanismo de reselección de la estación base. El teléfono móvil determina si pasará a través del área de conmutación de la estación base identificando la intensidad de la señal de la red de la estación base circundante. Esta acción es la que el teléfono escanea todo el tiempo. La pseudoestación base utiliza una potencia relativamente alta (la potencia no es necesariamente alta, principalmente cerca del teléfono móvil) para engañar al teléfono móvil para que vuelva a seleccionar la estación base. Habrá un proceso de autenticación al volver a seleccionar una estación base. El mecanismo de autenticación de la versión GSM V1 es que el teléfono móvil envía un código IMSI a la estación base.
Cuando el código IMSI se registra en la estación base, la estación base enviará el TMSI al teléfono móvil para su posterior procesamiento e identificación de la comunicación. También vemos que en el proceso de certificación GSM V1, solo la estación base verifica si el teléfono móvil es legal y el teléfono móvil no verifica si la estación base es legal. Para la pseudoestación base, no importa qué código IMSI envíe el teléfono móvil a la estación base, recibirá todas las instrucciones y establecerá una conexión con el teléfono móvil, y luego enviará mensajes de texto no deseados, mensajes de texto fraudulentos, sitios web de phishing y otra información. al teléfono móvil. En la actualidad, la tecnología de pseudoestación base también ha pasado por varias generaciones de actualizaciones. Puede cambiar su valor LAC después de enviar un mensaje de texto para desconectar rápidamente el teléfono móvil de la red, ahorrando así la cantidad de recursos del terminal conectados a la pseudoestación base. maximizar la cobertura de mensajes de texto spam. También puede simular cualquier número de teléfono mientras envía información, por lo que con frecuencia recibimos mensajes de texto fraudulentos de números "oficiales" como 10086 y 95583.
▲La vulnerabilidad de la autenticación GSM es una razón importante por la que las pseudoestaciones base pueden sobrevivir.
Se puede ver que las pseudoestaciones base están básicamente dirigidas únicamente a usuarios de la red GSM. La razón es que las redes estándar 3G y 4G tienen mecanismos de autenticación bidireccionales. La estación base no sólo identificará si el teléfono móvil es legítimo, sino que también identificará la legitimidad de la estación base, sin dejar ninguna posibilidad de que se comprueben las estaciones base falsas. Sin embargo, algunas estaciones base falsas actuales pueden bloquear las señales 3G/4G al mismo tiempo, obligando a los teléfonos móviles a permanecer en la red GSM, engañando así las conexiones. Para los usuarios de CDMA, actualmente no existe una pseudoestación base para usuarios de CDMA. De hecho, la red CDMA1X también adopta un mecanismo de autenticación único. Sin embargo, debido al pequeño número de usuarios de la red CDMA, la falta de software de soporte maduro y los problemas de seguridad que se consideran en las primeras etapas de su diseño, el costo de producir pseudoestaciones base para redes CDMA es muy alto. Esta es la razón por la que los usuarios de teléfonos móviles parecen recibir más mensajes de texto spam.
¿Cómo identificar y prevenir estaciones base falsas?
Principio Hemos hablado brevemente sobre cómo se pueden conectar pseudoestaciones base a teléfonos móviles. En la actualidad, las soluciones de la industria para las pseudoestaciones base incluyen básicamente lo siguiente:
1. Bloquear la señal a redes 3G y 4G: de esta manera, los usuarios pueden operarla por sí mismos, resolviendo efectivamente el problema del spam. mensajes de texto desde pseudoestaciones base. Pero al mismo tiempo los efectos negativos también son muy significativos. En primer lugar, la mayoría de los usuarios de telefonía móvil todavía utilizan el estándar de red de llamadas CSFB, lo que significa que las redes 3G y 4G no se pueden utilizar para transportar servicios de llamadas. Básicamente, este movimiento no es realista para los usuarios de dispositivos móviles actuales. Para los usuarios de China Unicom, la red WCDMA puede transportar servicios de llamadas, pero si hay una zona muerta real en la red, el teléfono móvil aún necesita recurrir a la red 2G, por lo que este método de estaciones base antifalsificación está arrojando sandías. y recogiendo semillas de sésamo.
2. Reemplace la tarjeta USIM: Actualmente, muchas oficinas comerciales afirman que reemplazar la tarjeta USIM puede resolver el problema de las pseudoestaciones base. La razón es que USIM tiene un mecanismo que admite autenticación bidireccional, cifrado de contenido y cifrado de procesos de comunicación. Pero como dijimos antes, el modo de autenticación única de la versión GSM V1 sigue siendo el modo de autenticación principal de GSM y no se ha desactivado. Por lo tanto, incluso si se utiliza una tarjeta USIM, la pseudoestación base puede hacer que el teléfono móvil vuelva al modo 2G a través de interferencia de señal y luego se conecte de forma encubierta. Parece que reemplazar la tarjeta USIM no puede bloquear completamente la pseudoestación base.
3. Utilice varios software de seguridad para teléfonos móviles: en la actualidad, para las pseudo estaciones base, los principales fabricantes nacionales han lanzado software de seguridad para identificar los SMS de las pseudo estaciones base, como Baidu Guard, 360 Guard, etc. Y la eficiencia de bloqueo de los mensajes SMS enviados por pseudoestaciones base también es muy alta. Sin embargo, cabe señalar que ningún fabricante de software ha anunciado todavía su propio mecanismo para bloquear los mensajes de texto de pseudo estaciones base. Aún no hay ninguna conclusión sobre si se puede utilizar software para identificar si un teléfono móvil está dentro de la cobertura de una pseudoestación base o si se trata de un mensaje de texto de pseudoestación base mediante la identificación de palabras clave en el contenido del mensaje de texto. Si esta última forma se utiliza para determinar si se ha violado la privacidad del usuario, actualmente no existe un estándar de buena definición. Pero es innegable que este es uno de los pocos métodos que realmente pueden identificar mensajes de texto de pseudo estaciones base, y también es el más utilizado.
4. Identificar pseudo estaciones base a través del hardware: Como mencionamos anteriormente, la razón por la que existen pseudo estaciones base se debe a la autenticación única GSM. Aunque GSM no puede proporcionar un mecanismo de autenticación bidireccional, también puede identificar si la estación base es una estación base normal a través del chip de hardware. Todavía existen enormes diferencias en muchos parámetros relevantes entre las estaciones base normales y las pseudoestaciones base. Por lo tanto, el nuevo teléfono móvil Huawei Mate 8, por ejemplo, también identifica eficazmente las pseudoestaciones base de esta manera. Este es también uno de los pocos métodos de estación base contra la falsificación que tiene un mecanismo claro y no infringe la privacidad del usuario. También es muy probable que en el futuro se promueva como un mecanismo estándar para los teléfonos inteligentes.
Lectura relacionada: Enciclopedia Baidu de pseudoestaciones base
Métodos y lagunas de autenticación GSM
Acerca de si reemplazar la tarjeta USIM puede resolver el problema de las pseudoestaciones base.