乌海

乌海电信:终于体会到电信CDMA的好了!

2018年09月10日

乌海电信

近期一种名为“GSM劫持+短信嗅探技术”的新型犯罪手段获得曝光,引发了社会的广泛关注。 “几条奇怪的短信,半辈子的积蓄没了”、“100 多条验证码短信轰炸,一觉醒来钱都没了”等案件集中爆发,引发了人们对通信网络的巨大不信任。

不过调查显示,无论是近期出现的“短信嗅探”还是存在已久的“伪基站”都更“青睐”GSM制式的2G网络,却不见CDMA 网络,例如电信用户“中招”,这是为什么呢?

据南京江宁警方官博8月2日通报,新型伪基站诈骗针对GSM(2G网络)设计缺陷,不接触目标手机就能获得目标手机所接收到的验证短信,对相关用户来说基本上无法防范,CDMA用户则无需担忧。上海市无线电监测站数据也显示,在2016、2017年检测到数百台GSM伪基站,而CDMA伪基站却尚未见到。

1.嫌疑人1时42分通过“姓名+短信验证码”的方式就登录了支付宝账号。这个过程只需要用伪基站和嗅探设备就可以实现。

2.嫌疑人1时45分和1时48分通过社工到的信息对登录密码和支付密码进行了修改,并且绑定了银行卡(是的,哪怕你以前没有绑定该银行卡,他们也是可以给你绑定上的)

3.1时50分-2时12分别通过输入支付密码的方式进行网上购物932元,并提现7578元。

4.3时21分,嫌疑人想通过提现到银行卡上的钱进行购物,支付宝风控措施启动,要求人脸校验,没有通过后校验嫌疑人便放弃。此时,在支付宝上的消费也就是932元。

乌海电信

业内人士分析,对于CDMA用户来讲,鲜有伪装成电信的基站,被“隔空”截获验证短信的事件更是几乎不存在,这主要是由于CDMA网络在设计初期就考虑到安全性问题,采用了各种先进的保密技术,加之成熟的配套软件少,所以无论是“劫持者”还是“诈骗者”想要做CDMA网络伪基站,技术难度都极大。

具体来看,首先电信CDMA这张网由军用转到民用,沿用了原先的扩频技术,能够创造出万花筒般的码址变化,将用户的信号隐藏在多个互不相关的信号道中,通信业资深分析师康钊形象地指出,“这就像是在巨大的房间里有许多人在说话,想听每个人在说什么是不现实的。”

其次,CDMA采用了伪随机码技术,所使用的PN信号码址长达42位,共有4.4万亿种排列可能,每次通信后还会立即更换。在如此众多的码中去猜测某一组编码犹如大海捞针,劫持者根本无法定向攻击网内用户,更不要说半路发动“嗅探”截获验证短信了。

事实上,CDMA网络由于其固有的保密特性,不采用额外的加密处理就可抵御一般性的攻击。通信专家汪志斌指出,伪基站通常是在个人小作坊里开发生产的,从以往GSM伪基站案例来看,都是分别网购各种模块自行组装,技术含量很低。如果想实现CDMA伪基站,还需要软件来模拟网络侧功能,目前只有GSM有现成软件,而CDMA还找不到通用软件,劫持者根本无从入手。

此外,警方表示,“GSM劫持+短信嗅探技术”能够得逞,“根源还是在于信息泄露!”值得一提的是,不仅没有GSM劫持的担忧,电信在防范信息泄露方面也很有一手。

据透露,在网络安全防护上,电信已逐步建成以云计算安全体系、网络防护体系、安全产品服务体系为基础的“云、管、端”一体化安全防护体系,并已成功研发和搭建起数十种产品和平台,网内用户的信息安全上了一道又一道护身符。如此铜墙铁壁之下,“劫持者”们还能有什么作为呢?

军用级安全网络 电信造

版权声明:本文仅代表作者观点,不代表集号吧立场。本文系网络编辑发表,如有不实请联系集号吧客服。

乌海靓号推荐进入列表

相关文章更多
乌海首页 > 电信动态
靓号中介 乌海PC版首页 在线咨询 集号吧微信