不久前,谷歌方面低調(diào)地公布了全新的 Android 16 操作系統(tǒng)。由于缺乏能被用戶普遍感知的創(chuàng)新,這一新版系統(tǒng)幾乎沒有在社交平臺(tái)濺起太多水花,但大家最好能在第一時(shí)間更新 Android 16,因?yàn)檫@次谷歌將重點(diǎn)放在了安全上,除了提供 AI 反詐功能之外,他們還將為其帶來偽基站防護(hù)能力。
提到 " 偽基站 ",想必許多朋友都會(huì)將其與過去幾年電信詐騙聯(lián)系到一起。早在 13 年前,基于 2G 技術(shù)的 GSM 協(xié)議實(shí)現(xiàn)方案 OsmocomBB 開源,使得從物理層捕獲 2G 網(wǎng)絡(luò)信號(hào)變成可能,再加上 2G 技術(shù)僅支持網(wǎng)絡(luò)對(duì) SIM 卡進(jìn)行單向鑒權(quán),所以就給了不法分子對(duì)接入 2G 網(wǎng)絡(luò)的手機(jī)進(jìn)行非接觸式監(jiān)聽的可能。
盡管短信驗(yàn)證碼本身作為一次性口令擁有極高的安全性,可不法分子通過偽基站實(shí)現(xiàn)的 "GSM 劫持 + 短信嗅探 " 可實(shí)現(xiàn)截獲用戶的驗(yàn)證碼。一旦有了用戶的手機(jī)號(hào),再獲得接取驗(yàn)證碼的能力,就等于用戶的虛擬資產(chǎn)直接對(duì)不法分子敞開了大門。
Stingray 最初是美國(guó)國(guó)防承包商 Harris 公司,在 2003 年為美國(guó)執(zhí)法機(jī)構(gòu)開發(fā)的手機(jī)跟蹤定位裝置,其會(huì)模擬合法的運(yùn)營(yíng)商基站,并誘騙附近的手機(jī)連接到這一網(wǎng)絡(luò)。一旦連接成功,Stingray 的操作者就可以獲取手機(jī)的 IMEI、IMSI 等設(shè)備標(biāo)識(shí)符。
如此一來,Stingray 的功率強(qiáng)于運(yùn)營(yíng)商基站,再搭配專用的無線頻譜檢測(cè)技術(shù),用戶的手機(jī)便會(huì)不由自主地嘗試主動(dòng)接入,由此操作者就可以執(zhí)行中間人攻擊、并截獲用戶的隱私信息。
在 2013 年之前,Stingray 還僅限于美國(guó)的執(zhí)法機(jī)構(gòu)使用,并未出現(xiàn)在公眾視野中,直到名為 Daniel Rigmaiden 的黑客曝光了其存在的證據(jù)。
這也是為什么谷歌在 Android 16 上提供的防護(hù) Stingray 功能,會(huì)被設(shè)計(jì)成一旦手機(jī)接入的網(wǎng)絡(luò)要求提供身份信息,系統(tǒng)就會(huì)發(fā)出警告。而 Stingray 攻擊的核心,就在于誘騙手機(jī)主動(dòng)交出身份信息,可只要用戶能意識(shí)到網(wǎng)絡(luò)主動(dòng)要求自己提供信息,就能起到防范作用。
不得不說,為了 Android 用戶的安全,谷歌可以說是操碎了心。
【本文圖片來自網(wǎng)絡(luò)】