日本综合一区二区|亚洲中文天堂综合|日韩欧美自拍一区|男女精品天堂一区|欧美自拍第6页亚洲成人精品一区|亚洲黄色天堂一区二区成人|超碰91偷拍第一页|日韩av夜夜嗨中文字幕|久久蜜综合视频官网|精美人妻一区二区三区

RELATEED CONSULTING
相關咨詢
選擇下列產品馬上在線溝通
服務時間:8:30-17:00
你可能遇到了下面的問題
關閉右側工具欄

新聞中心

這里有您想知道的互聯(lián)網營銷解決方案
APP檢測GSM偽基站方案探索

GSM偽基站如果用于釣魚,危害就會很大。所以我就有一個想法,希望在APP層面檢測偽基站。因為偽基站隱蔽且容易流動,如果不在手機端檢測偽基站就不能及時發(fā)現(xiàn)異常。

創(chuàng)新互聯(lián)從2013年創(chuàng)立,是專業(yè)互聯(lián)網技術服務公司,擁有項目成都網站設計、做網站網站策劃,項目實施與項目整合能力。我們以讓每一個夢想脫穎而出為使命,1280元彌勒做網站,已為上家服務,為彌勒各地企業(yè)和個人服務,聯(lián)系電話:18982081108

雖然APP與偽基站對抗不在一個層級,但一定可以在APP層找到破綻——畢竟,偽基站要做到100%模擬正?;倦y度也是很大的。比如通過OpenBTS、GNURadio和USRP實現(xiàn)的偽基站,默認都有好多獨有特性。

這就有點類似在應用層檢測系統(tǒng)的rootkit,雖然困難,但也并非完全不可能。我記得有一個簡易的檢測辦法,本地看系統(tǒng)開放了哪些端口,然后遠程掃描開放端口,兩個數(shù)據(jù)不一致,那就是有rootkit了。

可見,100%的虛擬現(xiàn)實是非常困難的。那么回到這個場景,偽基站的破綻在哪里?

嘗試

第一步很容易想到從OS層面能拿到的基站信息入手,看看獲得的信息能否有效甄別假基站。

Android SDK里面提供了類android.telephony.gsm.GsmCellLocation來獲取基站信息,可以得到Cid、Lac、Psc、hashCode,不過這些信息都很容易隨意偽造,看來得換個思路。

接下來我們又想到,在偽基站里電話和短信是不通的。雖然偽基站可以實現(xiàn)劫持,但是我目前見過的網上公開案例來看,偽基站都沒有做這個事。撥打電話這個操作太重,我們就在APP層發(fā)短信。如果網絡信息變化后,短信不能正常發(fā)出就說明可能存在偽基站。

發(fā)短信會涉及到費用,感覺不是很靠譜。不過我們想到給運營商號碼發(fā)是免費的,比如移動就給10086,聯(lián)通就給10001,電信的2G不是GSM,就先不管了。

于是,我們設想的方法是一旦發(fā)現(xiàn)基站信息發(fā)生變化,APP就發(fā)送一條短信給運營商,運營商收到后會答復,我們就看一定時間內是否有固定的回復內容,如無就認為當前接入的是偽基站。

不過后來考慮到收發(fā)短信權限太敏感,同時Android4.4及以后版本對APP的短信權限做了更嚴格地控制,所以這個方案我們也放棄了。

最后我們聚焦到網絡上。APP一旦發(fā)現(xiàn)基站信息發(fā)生變化,就調用GPRS獲取IP,如果得不到IP,就認為是偽基站——當然偽基站也可以搞個DHCP分配IP,如果發(fā)生對抗,我們還可以繼續(xù)從IP的范圍、網關IP等信息再來深入對抗。

demo演示

老規(guī)矩,在Android上實現(xiàn)了一個demo,以下是測試效果圖。后面這個demo會放到騰訊安全應急響應中心官網“實驗室”欄目,歡迎大家關注。

一些想法

這個方法還沒有考慮周全。比如漫游到境外的情況;還有,目前見到的偽基站都是發(fā)了短信后迅速將用戶踢出網絡,用戶則會重新回到正常網絡,整個過程只有短短幾分鐘,所以實際檢測效果還待測試。

如果有安裝量大的手機終端軟件,倒可以把手機附近的基站信息都上報到云端,如果偽基站出現(xiàn),或許就可以及時發(fā)現(xiàn)。

后記

仍然感謝其他小伙伴popey、HuangJacky和riusksk的工作。

最后,一個有意思的想法是,如果這個“現(xiàn)實”世界是在一個“虛擬機”里運行的,你能從“應用層”找到破綻嗎?


標題名稱:APP檢測GSM偽基站方案探索
當前地址:http://www.dlmjj.cn/article/dhsdhio.html