开启“防连伪基站”可能有一点防护效果,不过不能100%防护。
或者在*#*#4636#*#*
里面选择没有GSM的网络模式(重启后需要重新选)
此外,黑客也可以直接对运营商设备发起攻击(需要找到有漏洞的设备,或者勾结内部人员),通过七号信令漏洞劫持你的短信。
开了国际漫游的用户更容易受到影响,所以目前这种攻击主要发生在欧洲。中国大部分用户都没有开通国际漫游,不容易受到影响。
攻击者利用7号信令(SS7)中的漏洞从德国银行偷取钱财:
https://www.freebuf.com/news/133865.html
这篇文章详细解释了七号信令漏洞是怎么形成的:
https://bbs.ichunqiu.com/thread-25983-1-1.html
甚至4G使用的“理应更安全”的Diameter协议也可以被攻击:
国外某些运营商的4G VoLTE实施中具有更多漏洞,甚至可以泄露用户的IMEI和具体位置!(国内的情况不清楚,如果各位手机root了,可以尝试在VoLTE通话时抓包,看看有没有什么有趣的内容。可能得用tcpdump抓,不能用基于VPN的安卓app抓,因为VoLTE流量肯定不会经过VPN。VoLTE呼叫协议的格式类似HTTP。此外文章还提到,VoLTE呼叫协议甚至有潜力被用来免流)
https://www.freebuf.com/articles/wireless/137536.html
泄露被叫用户位置:
主叫号码伪造:
免流:
另一个关于免流的研究(http://blog.sina.com.cn/s/blog_63bea4cd0102vv2y.html):
@上善若水,移动、联通的2G信号(GSM)可以被嗅探,3G/4G/5G嗅探不了。电信的2G(CDMA)嗅探比较难,但是也有可能。
此外,就算我们使用3G/4G/5G手机,作案者还是可以干扰3G/4G/5G信号,让附近的手机都降到2G来实现嗅探。
所以2G退网可能是解决这个问题的唯一方法。如果运营商没有2G信号,2G伪基站就只能给手机发垃圾短信,没办法做到嗅探短信验证码内容。3G/4G/5G目前都没有可供利用的嗅探(中间人攻击)漏洞。
当然,还有另一种解决思路,就是放弃使用短信验证码做为金融安全手段。
https://www.leiphone.com/news/201612/IP3S4Z9Z8VwLbfPr.html
这篇文章有这样几段话:
文章的发布时间是2016年12月。现在再看楼主视频里的攻击方法,可以说全被他说中了。
可惜,3年过去了,金融机构的安全认证措施一点也没改,反倒是黑产有学有样,把他当年的设想全都实现了出来。
至于CDMA的伪基站和嗅探问题:
https://www.zhihu.com/question/22067503/answer/460016424