中文字幕乱老妇女一视频,97青草香蕉依人在线视频,男人的天堂国产综合,伊人中文字幕亚洲精品

<style id="pje8p"><tr id="pje8p"></tr></style>
    • 關(guān)于ZAKER 合作
      三易生活 15小時(shí)前

      UI 不再花里胡哨,Android 16 要讓你用得更安心

      不久前,谷歌方面低調(diào)地公布了全新的 Android 16 操作系統(tǒng)。由于缺乏能被用戶普遍感知的創(chuàng)新,這一新版系統(tǒng)幾乎沒有在社交平臺(tái)濺起太多水花,但大家最好能在第一時(shí)間更新 Android 16,因?yàn)檫@次谷歌將重點(diǎn)放在了安全上,除了提供 AI 反詐功能之外,他們還將為其帶來偽基站防護(hù)能力。

      近日有消息顯示,谷歌計(jì)劃在 Android 16 中引入一項(xiàng)新的安全功能,旨在保護(hù)用戶免受偽造或不安全移動(dòng)網(wǎng)絡(luò)的威脅,當(dāng)設(shè)備連接到這類網(wǎng)絡(luò)或是被要求提供身份信息時(shí),系統(tǒng)就將自動(dòng)發(fā)出警告。據(jù)悉,該功能主要針對(duì) " 基站模擬器 " 及 " 偽基站 ",以防止用戶的敏感信息泄露。

      提到 " 偽基站 ",想必許多朋友都會(huì)將其與過去幾年電信詐騙聯(lián)系到一起。早在 13 年前,基于 2G 技術(shù)的 GSM 協(xié)議實(shí)現(xiàn)方案 OsmocomBB 開源,使得從物理層捕獲 2G 網(wǎng)絡(luò)信號(hào)變成可能,再加上 2G 技術(shù)僅支持網(wǎng)絡(luò)對(duì) SIM 卡進(jìn)行單向鑒權(quán),所以就給了不法分子對(duì)接入 2G 網(wǎng)絡(luò)的手機(jī)進(jìn)行非接觸式監(jiān)聽的可能。

      通過將 2G 手機(jī)改造成偽基站、并發(fā)射 GSM 信號(hào),再設(shè)置極端重選參數(shù)誘使目標(biāo)范圍內(nèi)的手機(jī)離開原有的正?;?,并通過 RRC 重定向信令將該手機(jī)重定向到預(yù)先架設(shè)的偽基站,隨后用戶的手機(jī)就會(huì)在偽基站的信號(hào)下進(jìn)行位置更新,進(jìn)行網(wǎng)絡(luò)登記,從而使得攻擊者獲得用戶的手機(jī)號(hào)。然后攻擊者再用另一部手機(jī)作為攻擊手機(jī),以目標(biāo)手機(jī)的身份在運(yùn)營(yíng)商網(wǎng)絡(luò)完成注冊(cè),即可攔截短信等敏感數(shù)據(jù)。

      盡管短信驗(yàn)證碼本身作為一次性口令擁有極高的安全性,可不法分子通過偽基站實(shí)現(xiàn)的 "GSM 劫持 + 短信嗅探 " 可實(shí)現(xiàn)截獲用戶的驗(yàn)證碼。一旦有了用戶的手機(jī)號(hào),再獲得接取驗(yàn)證碼的能力,就等于用戶的虛擬資產(chǎn)直接對(duì)不法分子敞開了大門。

      隨著全球范圍內(nèi)掀起 2G/3G 網(wǎng)絡(luò)關(guān)停的熱潮,偽基站也隨之退出歷史的舞臺(tái),"GSM 劫持 + 短信嗅探 " 逐步變成了都市傳說??墒遣环ǚ肿右苍谶M(jìn)行 " 技術(shù)革命 ",針對(duì) 4G 網(wǎng)絡(luò)的 "Stingray"(黃貂魚)開始興風(fēng)作浪。

      Stingray 最初是美國(guó)國(guó)防承包商 Harris 公司,在 2003 年為美國(guó)執(zhí)法機(jī)構(gòu)開發(fā)的手機(jī)跟蹤定位裝置,其會(huì)模擬合法的運(yùn)營(yíng)商基站,并誘騙附近的手機(jī)連接到這一網(wǎng)絡(luò)。一旦連接成功,Stingray 的操作者就可以獲取手機(jī)的 IMEI、IMSI 等設(shè)備標(biāo)識(shí)符。

      有了設(shè)備標(biāo)識(shí)符,操作者就可以用 " 兩頭欺騙 " 的方式,在網(wǎng)絡(luò)和用戶設(shè)備之間建立起聯(lián)系,先冒充用戶發(fā)起呼叫,當(dāng)網(wǎng)絡(luò)側(cè)要驗(yàn)證用戶身份時(shí)反饋 IMSI、IMEI,從而使得網(wǎng)絡(luò)側(cè)被欺騙。其實(shí) Stingray 的原理并不復(fù)雜,為了保證用戶的通信質(zhì)量,手機(jī)被設(shè)計(jì)成會(huì)主動(dòng)比對(duì)臨近的基站信號(hào),并選擇最強(qiáng)的那個(gè)申請(qǐng)接入。

      如此一來,Stingray 的功率強(qiáng)于運(yùn)營(yíng)商基站,再搭配專用的無線頻譜檢測(cè)技術(shù),用戶的手機(jī)便會(huì)不由自主地嘗試主動(dòng)接入,由此操作者就可以執(zhí)行中間人攻擊、并截獲用戶的隱私信息。

      在 2013 年之前,Stingray 還僅限于美國(guó)的執(zhí)法機(jī)構(gòu)使用,并未出現(xiàn)在公眾視野中,直到名為 Daniel Rigmaiden 的黑客曝光了其存在的證據(jù)。

      隨著 Stingray 的暴露,就給了一眾黑客靈感,使得 Stingray 從監(jiān)視設(shè)備變成了一種針對(duì)通信網(wǎng)絡(luò)攻擊的代稱,原本獨(dú)屬于執(zhí)法機(jī)構(gòu)的技術(shù)不受控地?cái)U(kuò)散。而 Stingray 攻擊的危害性就在于難以識(shí)別,不像傳統(tǒng)偽基站一樣還有信號(hào)突然從 5G、4G 衰減為 2G 的過程,也就是說只要進(jìn)入了 Stingray 設(shè)備的范圍,它就能捕獲到手機(jī)的 IMEI 等敏感信息。

      這也是為什么谷歌在 Android 16 上提供的防護(hù) Stingray 功能,會(huì)被設(shè)計(jì)成一旦手機(jī)接入的網(wǎng)絡(luò)要求提供身份信息,系統(tǒng)就會(huì)發(fā)出警告。而 Stingray 攻擊的核心,就在于誘騙手機(jī)主動(dòng)交出身份信息,可只要用戶能意識(shí)到網(wǎng)絡(luò)主動(dòng)要求自己提供信息,就能起到防范作用。

      不得不說,為了 Android 用戶的安全,谷歌可以說是操碎了心。

      【本文圖片來自網(wǎng)絡(luò)】

      相關(guān)標(biāo)簽

      相關(guān)閱讀

      最新評(píng)論

      沒有更多評(píng)論了
      三易生活

      三易生活

      我們主要是一家有趣、有干貨、偶爾掉下節(jié)操的科技媒體。

      訂閱

      覺得文章不錯(cuò),微信掃描分享好友

      掃碼分享

      熱門推薦

      查看更多內(nèi)容