论文部分内容阅读
摘 要:近一段时间以来,一项名为“GSM手机监听”的在互联网上疯狂流传。利用该技术,可以在一定范围内监听GSM基站发出的信号,从而嗅探连接该基站的手机用户发送和接收到的短信甚至是通话信息,具有很强的破坏性。由于网络上大量“技术教程”的出现及相关设备所需成本较低,该技术已被大量滥用,本文介绍了GSM监听的技术细节,通过实验证明了该技术的可行性与破坏力,并根据该技术在网络上的流传情况对其威胁现状做出评估。
关键词:OsmocomBB;GSM;手机监听;基站
1 引言
近一段时间以来,互联网各个安全社区、技术论坛均对一项名为“GSM手机监听”的技术表现出极高的关注度。利用该技术,可以在一定范围内监听GSM基站发出的信号,从而嗅探连接该基站的手机用户发送和接收到的短信甚至是通话信息,具有很强的破坏性。由于网络上大量“技术教程”的出现及相关设备所需成本较低,该技术目前的利用门槛很低,若被不法分子利用,将对公民隐私及财产安全造成极大威胁。
2 GSM监听技术简介
2.1 GSM技术介绍
全球移动通信GSM(Global System For Mobile Communication)是1992年欧洲标准化委员会统一推出的标准,它采用数字通信技术、统一的网络标准,即我们所熟知的 2G。在中国,由于各方面原因,基于GSM技术的2G网络用户依然占据了大量的市场份额。大量手机用户的短信与通话信息均是基于GSM 标准的。
GSM标准为保障通信安全采取了一定的措施,但早在数年前,GSM协议的实现细节与安全措施已被黑客掌握并绕过。在2010年的Defcon黑客大会上,黑客克里斯·佩吉特(Chris Paget)利用一台笔记本,两根天线,及笔记本中相关的破解软件在短短半个小时内成功监听到了17次现场通话,包括通话语音内容,手机的IMSI(国际移动用户识别码)、IMEI(手机国际识别码)等关键安全信息。随后几年中,针对GSM的破解技术愈发成熟,且在此基础上衍生出多个开源项目,OsmocomBB便是其中之一。
2.2 OsmocomBB介绍
OsmocomBB是GSM协议栈(Protocols stack)的开源实现,全称是Open source mobile communication Baseband。该项目始于2010年,其目的是要实现手机端从物理层(layer1)到layer3的三层实现,OsmocomBB也是目前网络上针对GSM手机监听使用最多的一个开源项目。
OsmocomBB项目是一个基于Linux(Ubuntu)的套件,使用 OsmocomBB进行GSM监听需要如下准备:
手机:OsmocomBB使用一个手机作为嗅探器截获GSM信号,OsmocomBB套件支持多款手机(多是较古老的型号),目前使用最多的是摩托罗拉 C118。
PC:将手机(含SIM卡)与PC相连接后通过OsmocomBB对手机进行操作。
串口线:手机与PC的连接需要特定的串口线,通常需要将匹配的数据线连接手机后通过一个USB2TTL模块转换为USB接口并连接至PC。
软件准备:在Ubuntu或相同架构的Linux系统上安装交叉编译环境,在PC上编译GSM嗅探程序并在手机中运行。
利用OsmocomBB项目中的部分组件,可以对CCCH(公共控制信道)的下行线路信息进行嗅探。抓取指定CCCH上的信息,由于SMS服务没有进行任何加密,在OsmocomBB所覆盖的频率范围内所有数据包均可以被截获。
2.3 GSM 监听流程
基于OsmocomBB的GSM监听技术主要分以下几个步骤进行:
⑴刷写固件。通过RAM TO ROM的方式刷写手机固件(俗称“刷机”),在手机中写入一个新的系统并运行,该过程只是临时刷写,关机后手机系统即可复原。
⑵开启嗅探。手机刷写成功后通过手机端的Layer1和PC 端的Layer2、Layer3协同,利用手机天线捕获空中的RF信号,OsmocomBB可以扫描附近的基站信息并选择监听某个基站,之后该基站所发出的所有信号均会被监听手机捕获并送往PC,在PC上经过一系列的处理后会将信号转换为可识别的数据包。
⑶处理结果。被OsmocomBB捕获的数据包会加上TCP/IP封包送往PC上某个端口,在PC上使用wireshark监听本地指定端口即可读取到响应的数据包。在对包进行过滤后可以获取使用该基站的手机用户发送和接收的短信内容等。
3 GSM监听技术测试
3.1 测试设备
为测试GSM监听技术的可行性与危险性,我们对该技术进行了实际测试。测试使用的设备包括摩托罗拉C118手机一台,笔记本电脑一台,自制串口线两根,一个FT232RL芯片的USB2TTL模块。
PC上需安装OsmocomBB套件。此外,OsmocomBB需要在PC 上编译手机的操作系统,为此需提前安装交叉编译环境。安装arm-elf编译器,从OsmocomBB项目官方网站上下载并安装 OsmocomBB套件。
3.2 刷写手机固件
将手机关机后使用串口线与PC连接,通过命令在PC上运行 Layer1,短按手机电源键将Layer1加载到手机RAM中。
3.3 基站扫描与监听
使用命令控制OsmocomBB进行基站扫描,扫描附近可用的基站信息。可以看到基站的详细信息如运营商、基站号(ARFCN)和信号强度(PWR)等。
选择一个信号良好的基站进行监听,OsmocomBB会捕获该基站发出的所有信息并在处理后发送至 PC。 3.4 截获通讯
在PC运行wireshark捕获OsmocomBB发送至本地的数据包,由此可以对截获到的通讯信息进行分析。Wireshark自带对gsm_sms格式数据包的过滤功能
将数据包进行过滤,查看截获到的短信信息,可以查看发/收信人号码、短信内容等多种信息。
3.5 测试结果分析
在实际测试中,监听设备所在的实验室外是一个人流量较大的十字路口。测试在一天中不同时段分多次进行,持续时间共计8小时。共截获到GSM数据包716880个,经过滤后提取短信数据包438个,其中可识别的短信403条。根据测试结果判断监听范围为100米左右(使用GSM天线能增加这一范围)。
在测试中截获到大量涉及个人隐私的信息,这些隐私信息会暴露个人信息,还可能被不法分子进一步利用,进行诈骗、威胁或社会工程学攻击。
在测试中截获到大量手机验证码,利用这些验证码可以伪造用户身份,从而盗取账号或是进行其他越权操作。
由于测试地点附近拥有一台ATM机,在测试中截获了大量银行卡交易信息,这些信息可能会被不法分子用来实施金融犯罪。
此外,还截获到大量涉及手机运营商通知、快递取件、会议通知等方面的信息。这些信息的泄露都可能使被监听者受到进一步损害。
3.6 OsmocomBB技术细节分析
通过测试结果,发现基于OsmocomBB的GSM监听技术主要问题有在于无法监听上行线路,只能对下行线路进行监听。同时由于语音通话信息进行了编码,因此在截获到通话信息后提取具体内容较为困难。因此,目前网络上广泛流传的GSM监听技术可以在小范围内对随机的短信进行监听,较难实现区域全范围监听及通话监听。
4 GSM监听威胁现状
4.1 GSM监听技术在国内发展情况
GSM监听并不是全新的技术,早在几年前,国外就已有相关资料与开源项目。但国内关于这一技术的关注并不高,直到最近一段时间,国内网络上关于GSM监听技术的讨论突然增加,各大安全社区与技术论坛均出现了相关讨论。且一些相关的安全社区与组织也开始活跃起来。
4.2 GSM监听技术的利用门槛
虽然国外网络上在几年前已有不少关于GSM监听技术的资料。但由于语音障碍并未在国内网络上流传。但在近几个月,国内网络上出现了多篇关于GSM监听技术的详细“教程”,这些教程并未对GSM监听的原理与技术细节做过多描述,而是详细记录了进行监听的每一步操作。通过阅读这些教程,即使对通讯技术一无所知的“脚本小子”也可以进行GSM监听。
此外,进行GSM监听所涉及的设备费用并不高,一部二手的摩托罗拉C118手机价格在20-50之间,USB2TTL模块视型号不同价格在10-30之间,一根串口线价格在10元左右(自行定制成本更低)。且监听所用软件均很方便地可免费下载。也就是说,构建一个简单的GSM监听设备所需成本在100元以内,若是构建一个可以覆盖整个基站的监听设备,加上USB HUB的费用,也能控制在800元以内,成本并不算高。且这些设备可以在淘宝网或是电子市场轻易购买,某些商家甚至推出了“OsmocomBB套餐”服务。因此,目前GSM监听技术的利用门槛十分之低。
5 总结
基于OsmocomBB的GSM监听技术本身将带来极大的安全隐患。通过截获手机用户的通讯内容,攻击者可以利用从通讯中获取到的信息实施诈骗、威胁、金融犯罪、社会工程学攻击等。而被监听的手机用户对此没有任何防御手段,如今GSM即2G用户依然在移动通信市场中占有很大的份额,而这些用户均将成为任人宰割的羔羊。此外,GSM监听技术十分隐蔽,实施犯罪的成本不高,执法机关难以进行调查取证,而犯罪分子也可以利用简单设备进行机动作案,进一步加大执法机关打击难度。
目前,一些GSM监听技术的详细教程发表在多家国内知名网站上,访问量十分巨大。从文章阅读量和评论数可以看出阅读者数量不少。而根据淘宝网的相关数据分析,近一段时间 GSM监听技术涉及到的一些设备(如摩托罗拉C118手机)销量有明显提升,在购买评价中甚至可以看到关于GSM监听的回复。结合这些信息,我们有理由推断这项技术已经被广泛传播乃至于“泛滥”,未来利用GSM监听技术进行的违法犯罪活动将进一步增多。
综上所述,执法机关应密切关注这一技术的发展,对于其可能带来的一些犯罪问题投入更多的注意力。
[参考文献]
[1]Nohl K,Munaut S.Wideband GSM sniffing[C].The 27th Chaos Communication Congress.2010.
[2]GSM Sniffing入门[EB/OL].http://bbs.pediy.com/showthread.php?p=1248182.
[3]手机监听原理[EB/OL].http://www.comon.cn/listinfo-141960.html.
[4]Wulujia.OSMOCOMBB新手指南[EB/OL].wulujia.com/2013/11/10/OsmocomBB-Guide.
[5]解读GSM Hack:移动互联时代无处安放的隐私 [EB/OL].http://www.sootoo.com/content/249284.shtml
[6]alexu2002 OsmocomBB源代码分析[EB/OL].http://blog.csdn.net/alexu2002/article/details/6783021.
[7]GSM短信窃听解决方案设计与实现[EB/OL].http://www.2cto.com/Article/201312/261067.html.
[8]黑客借$15手机成功截获GSM通话、短信内容[EB/OL].http://news.mydrivers.com/1/183/183279.htm.
[9]ccch_scan [EB/OL].http://bb.osmocom.org/trac/wiki/ccch_scan.
[10]Motorola filter replacement [EB/OL].http://bb.osmocom.org/trac/wiki/Hardware/FilterReplacement.
关键词:OsmocomBB;GSM;手机监听;基站
1 引言
近一段时间以来,互联网各个安全社区、技术论坛均对一项名为“GSM手机监听”的技术表现出极高的关注度。利用该技术,可以在一定范围内监听GSM基站发出的信号,从而嗅探连接该基站的手机用户发送和接收到的短信甚至是通话信息,具有很强的破坏性。由于网络上大量“技术教程”的出现及相关设备所需成本较低,该技术目前的利用门槛很低,若被不法分子利用,将对公民隐私及财产安全造成极大威胁。
2 GSM监听技术简介
2.1 GSM技术介绍
全球移动通信GSM(Global System For Mobile Communication)是1992年欧洲标准化委员会统一推出的标准,它采用数字通信技术、统一的网络标准,即我们所熟知的 2G。在中国,由于各方面原因,基于GSM技术的2G网络用户依然占据了大量的市场份额。大量手机用户的短信与通话信息均是基于GSM 标准的。
GSM标准为保障通信安全采取了一定的措施,但早在数年前,GSM协议的实现细节与安全措施已被黑客掌握并绕过。在2010年的Defcon黑客大会上,黑客克里斯·佩吉特(Chris Paget)利用一台笔记本,两根天线,及笔记本中相关的破解软件在短短半个小时内成功监听到了17次现场通话,包括通话语音内容,手机的IMSI(国际移动用户识别码)、IMEI(手机国际识别码)等关键安全信息。随后几年中,针对GSM的破解技术愈发成熟,且在此基础上衍生出多个开源项目,OsmocomBB便是其中之一。
2.2 OsmocomBB介绍
OsmocomBB是GSM协议栈(Protocols stack)的开源实现,全称是Open source mobile communication Baseband。该项目始于2010年,其目的是要实现手机端从物理层(layer1)到layer3的三层实现,OsmocomBB也是目前网络上针对GSM手机监听使用最多的一个开源项目。
OsmocomBB项目是一个基于Linux(Ubuntu)的套件,使用 OsmocomBB进行GSM监听需要如下准备:
手机:OsmocomBB使用一个手机作为嗅探器截获GSM信号,OsmocomBB套件支持多款手机(多是较古老的型号),目前使用最多的是摩托罗拉 C118。
PC:将手机(含SIM卡)与PC相连接后通过OsmocomBB对手机进行操作。
串口线:手机与PC的连接需要特定的串口线,通常需要将匹配的数据线连接手机后通过一个USB2TTL模块转换为USB接口并连接至PC。
软件准备:在Ubuntu或相同架构的Linux系统上安装交叉编译环境,在PC上编译GSM嗅探程序并在手机中运行。
利用OsmocomBB项目中的部分组件,可以对CCCH(公共控制信道)的下行线路信息进行嗅探。抓取指定CCCH上的信息,由于SMS服务没有进行任何加密,在OsmocomBB所覆盖的频率范围内所有数据包均可以被截获。
2.3 GSM 监听流程
基于OsmocomBB的GSM监听技术主要分以下几个步骤进行:
⑴刷写固件。通过RAM TO ROM的方式刷写手机固件(俗称“刷机”),在手机中写入一个新的系统并运行,该过程只是临时刷写,关机后手机系统即可复原。
⑵开启嗅探。手机刷写成功后通过手机端的Layer1和PC 端的Layer2、Layer3协同,利用手机天线捕获空中的RF信号,OsmocomBB可以扫描附近的基站信息并选择监听某个基站,之后该基站所发出的所有信号均会被监听手机捕获并送往PC,在PC上经过一系列的处理后会将信号转换为可识别的数据包。
⑶处理结果。被OsmocomBB捕获的数据包会加上TCP/IP封包送往PC上某个端口,在PC上使用wireshark监听本地指定端口即可读取到响应的数据包。在对包进行过滤后可以获取使用该基站的手机用户发送和接收的短信内容等。
3 GSM监听技术测试
3.1 测试设备
为测试GSM监听技术的可行性与危险性,我们对该技术进行了实际测试。测试使用的设备包括摩托罗拉C118手机一台,笔记本电脑一台,自制串口线两根,一个FT232RL芯片的USB2TTL模块。
PC上需安装OsmocomBB套件。此外,OsmocomBB需要在PC 上编译手机的操作系统,为此需提前安装交叉编译环境。安装arm-elf编译器,从OsmocomBB项目官方网站上下载并安装 OsmocomBB套件。
3.2 刷写手机固件
将手机关机后使用串口线与PC连接,通过命令在PC上运行 Layer1,短按手机电源键将Layer1加载到手机RAM中。
3.3 基站扫描与监听
使用命令控制OsmocomBB进行基站扫描,扫描附近可用的基站信息。可以看到基站的详细信息如运营商、基站号(ARFCN)和信号强度(PWR)等。
选择一个信号良好的基站进行监听,OsmocomBB会捕获该基站发出的所有信息并在处理后发送至 PC。 3.4 截获通讯
在PC运行wireshark捕获OsmocomBB发送至本地的数据包,由此可以对截获到的通讯信息进行分析。Wireshark自带对gsm_sms格式数据包的过滤功能
将数据包进行过滤,查看截获到的短信信息,可以查看发/收信人号码、短信内容等多种信息。
3.5 测试结果分析
在实际测试中,监听设备所在的实验室外是一个人流量较大的十字路口。测试在一天中不同时段分多次进行,持续时间共计8小时。共截获到GSM数据包716880个,经过滤后提取短信数据包438个,其中可识别的短信403条。根据测试结果判断监听范围为100米左右(使用GSM天线能增加这一范围)。
在测试中截获到大量涉及个人隐私的信息,这些隐私信息会暴露个人信息,还可能被不法分子进一步利用,进行诈骗、威胁或社会工程学攻击。
在测试中截获到大量手机验证码,利用这些验证码可以伪造用户身份,从而盗取账号或是进行其他越权操作。
由于测试地点附近拥有一台ATM机,在测试中截获了大量银行卡交易信息,这些信息可能会被不法分子用来实施金融犯罪。
此外,还截获到大量涉及手机运营商通知、快递取件、会议通知等方面的信息。这些信息的泄露都可能使被监听者受到进一步损害。
3.6 OsmocomBB技术细节分析
通过测试结果,发现基于OsmocomBB的GSM监听技术主要问题有在于无法监听上行线路,只能对下行线路进行监听。同时由于语音通话信息进行了编码,因此在截获到通话信息后提取具体内容较为困难。因此,目前网络上广泛流传的GSM监听技术可以在小范围内对随机的短信进行监听,较难实现区域全范围监听及通话监听。
4 GSM监听威胁现状
4.1 GSM监听技术在国内发展情况
GSM监听并不是全新的技术,早在几年前,国外就已有相关资料与开源项目。但国内关于这一技术的关注并不高,直到最近一段时间,国内网络上关于GSM监听技术的讨论突然增加,各大安全社区与技术论坛均出现了相关讨论。且一些相关的安全社区与组织也开始活跃起来。
4.2 GSM监听技术的利用门槛
虽然国外网络上在几年前已有不少关于GSM监听技术的资料。但由于语音障碍并未在国内网络上流传。但在近几个月,国内网络上出现了多篇关于GSM监听技术的详细“教程”,这些教程并未对GSM监听的原理与技术细节做过多描述,而是详细记录了进行监听的每一步操作。通过阅读这些教程,即使对通讯技术一无所知的“脚本小子”也可以进行GSM监听。
此外,进行GSM监听所涉及的设备费用并不高,一部二手的摩托罗拉C118手机价格在20-50之间,USB2TTL模块视型号不同价格在10-30之间,一根串口线价格在10元左右(自行定制成本更低)。且监听所用软件均很方便地可免费下载。也就是说,构建一个简单的GSM监听设备所需成本在100元以内,若是构建一个可以覆盖整个基站的监听设备,加上USB HUB的费用,也能控制在800元以内,成本并不算高。且这些设备可以在淘宝网或是电子市场轻易购买,某些商家甚至推出了“OsmocomBB套餐”服务。因此,目前GSM监听技术的利用门槛十分之低。
5 总结
基于OsmocomBB的GSM监听技术本身将带来极大的安全隐患。通过截获手机用户的通讯内容,攻击者可以利用从通讯中获取到的信息实施诈骗、威胁、金融犯罪、社会工程学攻击等。而被监听的手机用户对此没有任何防御手段,如今GSM即2G用户依然在移动通信市场中占有很大的份额,而这些用户均将成为任人宰割的羔羊。此外,GSM监听技术十分隐蔽,实施犯罪的成本不高,执法机关难以进行调查取证,而犯罪分子也可以利用简单设备进行机动作案,进一步加大执法机关打击难度。
目前,一些GSM监听技术的详细教程发表在多家国内知名网站上,访问量十分巨大。从文章阅读量和评论数可以看出阅读者数量不少。而根据淘宝网的相关数据分析,近一段时间 GSM监听技术涉及到的一些设备(如摩托罗拉C118手机)销量有明显提升,在购买评价中甚至可以看到关于GSM监听的回复。结合这些信息,我们有理由推断这项技术已经被广泛传播乃至于“泛滥”,未来利用GSM监听技术进行的违法犯罪活动将进一步增多。
综上所述,执法机关应密切关注这一技术的发展,对于其可能带来的一些犯罪问题投入更多的注意力。
[参考文献]
[1]Nohl K,Munaut S.Wideband GSM sniffing[C].The 27th Chaos Communication Congress.2010.
[2]GSM Sniffing入门[EB/OL].http://bbs.pediy.com/showthread.php?p=1248182.
[3]手机监听原理[EB/OL].http://www.comon.cn/listinfo-141960.html.
[4]Wulujia.OSMOCOMBB新手指南[EB/OL].wulujia.com/2013/11/10/OsmocomBB-Guide.
[5]解读GSM Hack:移动互联时代无处安放的隐私 [EB/OL].http://www.sootoo.com/content/249284.shtml
[6]alexu2002 OsmocomBB源代码分析[EB/OL].http://blog.csdn.net/alexu2002/article/details/6783021.
[7]GSM短信窃听解决方案设计与实现[EB/OL].http://www.2cto.com/Article/201312/261067.html.
[8]黑客借$15手机成功截获GSM通话、短信内容[EB/OL].http://news.mydrivers.com/1/183/183279.htm.
[9]ccch_scan [EB/OL].http://bb.osmocom.org/trac/wiki/ccch_scan.
[10]Motorola filter replacement [EB/OL].http://bb.osmocom.org/trac/wiki/Hardware/FilterReplacement.