摘 要:近一段時間以來,一項名為“GSM手機監聽”的在互聯網上瘋狂流傳。利用該技術,可以在一定范圍內監聽GSM基站發出的信號,從而嗅探連接該基站的手機用戶發送和接收到的短信甚至是通話信息,具有很強的破壞性。由于網絡上大量“技術教程”的出現及相關設備所需成本較低,該技術已被大量濫用,本文介紹了GSM監聽的技術細節,通過實驗證明了該技術的可行性與破壞力,并根據該技術在網絡上的流傳情況對其威脅現狀做出評估。
關鍵詞:OsmocomBB;GSM;手機監聽;基站
1 引言
近一段時間以來,互聯網各個安全社區、技術論壇均對一項名為“GSM手機監聽”的技術表現出極高的關注度。利用該技術,可以在一定范圍內監聽GSM基站發出的信號,從而嗅探連接該基站的手機用戶發送和接收到的短信甚至是通話信息,具有很強的破壞性。由于網絡上大量“技術教程”的出現及相關設備所需成本較低,該技術目前的利用門檻很低,若被不法分子利用,將對公民隱私及財產安全造成極大威脅。
2 GSM監聽技術簡介
2.1 GSM技術介紹
全球移動通信GSM(Global System For Mobile Communication)是1992年歐洲標準化委員會統一推出的標準,它采用數字通信技術、統一的網絡標準,即我們所熟知的 2G。在中國,由于各方面原因,基于GSM技術的2G網絡用戶依然占據了大量的市場份額。大量手機用戶的短信與通話信息均是基于GSM 標準的。
GSM標準為保障通信安全采取了一定的措施,但早在數年前,GSM協議的實現細節與安全措施已被黑客掌握并繞過。在2010年的Defcon黑客大會上,黑客克里斯·佩吉特(Chris Paget)利用一臺筆記本,兩根天線,及筆記本中相關的破解軟件在短短半個小時內成功監聽到了17次現場通話,包括通話語音內容,手機的IMSI(國際移動用戶識別碼)、IMEI(手機國際識別碼)等關鍵安全信息。隨后幾年中,針對GSM的破解技術愈發成熟,且在此基礎上衍生出多個開源項目,OsmocomBB便是其中之一。
2.2 OsmocomBB介紹
OsmocomBB是GSM協議棧(Protocols stack)的開源實現,全稱是Open source mobile communication Baseband。該項目始于2010年,其目的是要實現手機端從物理層(layer1)到layer3的三層實現,OsmocomBB也是目前網絡上針對GSM手機監聽使用最多的一個開源項目。
OsmocomBB項目是一個基于Linux(Ubuntu)的套件,使用 OsmocomBB進行GSM監聽需要如下準備:
手機:OsmocomBB使用一個手機作為嗅探器截獲GSM信號,OsmocomBB套件支持多款手機(多是較古老的型號),目前使用最多的是摩托羅拉 C118。
PC:將手機(含SIM卡)與PC相連接后通過OsmocomBB對手機進行操作。
串口線:手機與PC的連接需要特定的串口線,通常需要將匹配的數據線連接手機后通過一個USB2TTL模塊轉換為USB接口并連接至PC。
軟件準備:在Ubuntu或相同架構的Linux系統上安裝交叉編譯環境,在PC上編譯GSM嗅探程序并在手機中運行。
利用OsmocomBB項目中的部分組件,可以對CCCH(公共控制信道)的下行線路信息進行嗅探。抓取指定CCCH上的信息,由于SMS服務沒有進行任何加密,在OsmocomBB所覆蓋的頻率范圍內所有數據包均可以被截獲。
2.3 GSM 監聽流程
基于OsmocomBB的GSM監聽技術主要分以下幾個步驟進行:
⑴刷寫固件。通過RAM TO ROM的方式刷寫手機固件(俗稱“刷機”),在手機中寫入一個新的系統并運行,該過程只是臨時刷寫,關機后手機系統即可復原。
⑵開啟嗅探。手機刷寫成功后通過手機端的Layer1和PC 端的Layer2、Layer3協同,利用手機天線捕獲空中的RF信號,OsmocomBB可以掃描附近的基站信息并選擇監聽某個基站,之后該基站所發出的所有信號均會被監聽手機捕獲并送往PC,在PC上經過一系列的處理后會將信號轉換為可識別的數據包。
⑶處理結果。被OsmocomBB捕獲的數據包會加上TCP/IP封包送往PC上某個端口,在PC上使用wireshark監聽本地指定端口即可讀取到響應的數據包。在對包進行過濾后可以獲取使用該基站的手機用戶發送和接收的短信內容等。
3 GSM監聽技術測試
3.1 測試設備
為測試GSM監聽技術的可行性與危險性,我們對該技術進行了實際測試。測試使用的設備包括摩托羅拉C118手機一臺,筆記本電腦一臺,自制串口線兩根,一個FT232RL芯片的USB2TTL模塊。
PC上需安裝OsmocomBB套件。此外,OsmocomBB需要在PC 上編譯手機的操作系統,為此需提前安裝交叉編譯環境。安裝arm-elf編譯器,從OsmocomBB項目官方網站上下載并安裝 OsmocomBB套件。
3.2 刷寫手機固件
將手機關機后使用串口線與PC連接,通過命令在PC上運行 Layer1,短按手機電源鍵將Layer1加載到手機RAM中。
3.3 基站掃描與監聽
使用命令控制OsmocomBB進行基站掃描,掃描附近可用的基站信息。可以看到基站的詳細信息如運營商、基站號(ARFCN)和信號強度(PWR)等。
選擇一個信號良好的基站進行監聽,OsmocomBB會捕獲該基站發出的所有信息并在處理后發送至 PC。
3.4 截獲通訊
在PC運行wireshark捕獲OsmocomBB發送至本地的數據包,由此可以對截獲到的通訊信息進行分析。Wireshark自帶對gsm_sms格式數據包的過濾功能
將數據包進行過濾,查看截獲到的短信信息,可以查看發/收信人號碼、短信內容等多種信息。
3.5 測試結果分析
在實際測試中,監聽設備所在的實驗室外是一個人流量較大的十字路口。測試在一天中不同時段分多次進行,持續時間共計8小時。共截獲到GSM數據包716880個,經過濾后提取短信數據包438個,其中可識別的短信403條。根據測試結果判斷監聽范圍為100米左右(使用GSM天線能增加這一范圍)。
在測試中截獲到大量涉及個人隱私的信息,這些隱私信息會暴露個人信息,還可能被不法分子進一步利用,進行詐騙、威脅或社會工程學攻擊。
在測試中截獲到大量手機驗證碼,利用這些驗證碼可以偽造用戶身份,從而盜取賬號或是進行其他越權操作。
由于測試地點附近擁有一臺ATM機,在測試中截獲了大量銀行卡交易信息,這些信息可能會被不法分子用來實施金融犯罪。
此外,還截獲到大量涉及手機運營商通知、快遞取件、會議通知等方面的信息。這些信息的泄露都可能使被監聽者受到進一步損害。
3.6 OsmocomBB技術細節分析
通過測試結果,發現基于OsmocomBB的GSM監聽技術主要問題有在于無法監聽上行線路,只能對下行線路進行監聽。同時由于語音通話信息進行了編碼,因此在截獲到通話信息后提取具體內容較為困難。因此,目前網絡上廣泛流傳的GSM監聽技術可以在小范圍內對隨機的短信進行監聽,較難實現區域全范圍監聽及通話監聽。
4 GSM監聽威脅現狀
4.1 GSM監聽技術在國內發展情況
GSM監聽并不是全新的技術,早在幾年前,國外就已有相關資料與開源項目。但國內關于這一技術的關注并不高,直到最近一段時間,國內網絡上關于GSM監聽技術的討論突然增加,各大安全社區與技術論壇均出現了相關討論。且一些相關的安全社區與組織也開始活躍起來。
4.2 GSM監聽技術的利用門檻
雖然國外網絡上在幾年前已有不少關于GSM監聽技術的資料。但由于語音障礙并未在國內網絡上流傳。但在近幾個月,國內網絡上出現了多篇關于GSM監聽技術的詳細“教程”,這些教程并未對GSM監聽的原理與技術細節做過多描述,而是詳細記錄了進行監聽的每一步操作。通過閱讀這些教程,即使對通訊技術一無所知的“腳本小子”也可以進行GSM監聽。
此外,進行GSM監聽所涉及的設備費用并不高,一部二手的摩托羅拉C118手機價格在20-50之間,USB2TTL模塊視型號不同價格在10-30之間,一根串口線價格在10元左右(自行定制成本更低)。且監聽所用軟件均很方便地可免費下載。也就是說,構建一個簡單的GSM監聽設備所需成本在100元以內,若是構建一個可以覆蓋整個基站的監聽設備,加上USB HUB的費用,也能控制在800元以內,成本并不算高。且這些設備可以在淘寶網或是電子市場輕易購買,某些商家甚至推出了“OsmocomBB套餐”服務。因此,目前GSM監聽技術的利用門檻十分之低。
5 總結
基于OsmocomBB的GSM監聽技術本身將帶來極大的安全隱患。通過截獲手機用戶的通訊內容,攻擊者可以利用從通訊中獲取到的信息實施詐騙、威脅、金融犯罪、社會工程學攻擊等。而被監聽的手機用戶對此沒有任何防御手段,如今GSM即2G用戶依然在移動通信市場中占有很大的份額,而這些用戶均將成為任人宰割的羔羊。此外,GSM監聽技術十分隱蔽,實施犯罪的成本不高,執法機關難以進行調查取證,而犯罪分子也可以利用簡單設備進行機動作案,進一步加大執法機關打擊難度。
目前,一些GSM監聽技術的詳細教程發表在多家國內知名網站上,訪問量十分巨大。從文章閱讀量和評論數可以看出閱讀者數量不少。而根據淘寶網的相關數據分析,近一段時間 GSM監聽技術涉及到的一些設備(如摩托羅拉C118手機)銷量有明顯提升,在購買評價中甚至可以看到關于GSM監聽的回復。結合這些信息,我們有理由推斷這項技術已經被廣泛傳播乃至于“泛濫”,未來利用GSM監聽技術進行的違法犯罪活動將進一步增多。
綜上所述,執法機關應密切關注這一技術的發展,對于其可能帶來的一些犯罪問題投入更多的注意力。
[參考文獻]
[1]Nohl K,Munaut S.Wideband GSM sniffing[C].The 27th Chaos Communication Congress.2010.
[2]GSM Sniffing入門[EB/OL].http://bbs.pediy.com/showthread.php?p=1248182.
[3]手機監聽原理[EB/OL].http://www.comon.cn/listinfo-141960.html.
[4]Wulujia.OSMOCOMBB新手指南[EB/OL].wulujia.com/2013/11/10/OsmocomBB-Guide.
[5]解讀GSM Hack:移動互聯時代無處安放的隱私 [EB/OL].http://www.sootoo.com/content/249284.shtml
[6]alexu2002 OsmocomBB源代碼分析[EB/OL].http://blog.csdn.net/alexu2002/article/details/6783021.
[7]GSM短信竊聽解決方案設計與實現[EB/OL].http://www.2cto.com/Article/201312/261067.html.
[8]黑客借$15手機成功截獲GSM通話、短信內容[EB/OL].http://news.mydrivers.com/1/183/183279.htm.
[9]ccch_scan [EB/OL].http://bb.osmocom.org/trac/wiki/ccch_scan.
[10]Motorola filter replacement [EB/OL].http://bb.osmocom.org/trac/wiki/Hardware/FilterReplacement.