UI不再花里胡哨,Android 16要讓你用得更安心

UI不再花里胡哨,Android 16要讓你用得更安心

文章圖片

UI不再花里胡哨,Android 16要讓你用得更安心

文章圖片

UI不再花里胡哨,Android 16要讓你用得更安心

不久前 , 谷歌方面低調地公布了全新的Android 16操作系統 。 由于缺乏能被用戶普遍感知的創新 , 這一新版系統幾乎沒有在社交平臺濺起太多水花 , 但大家最好能在第一時間更新Android 16 , 因為這次谷歌將重點放在了安全上 , 除了提供AI反詐功能之外 , 他們還將為其帶來偽基站防護能力 。



近日有消息顯示 , 谷歌計劃在Android 16中引入一項新的安全功能 , 旨在保護用戶免受偽造或不安全移動網絡的威脅 , 當設備連接到這類網絡或是被要求提供身份信息時 , 系統就將自動發出警告 。 據悉 , 該功能主要針對“基站模擬器”及“偽基站” , 以防止用戶的敏感信息泄露 。
提到“偽基站” , 想必許多朋友都會將其與過去幾年電信詐騙聯系到一起 。 早在13年前 , 基于2G技術的GSM協議實現方案OsmocomBB開源 , 使得從物理層捕獲2G網絡信號變成可能 , 再加上2G技術僅支持網絡對SIM卡進行單向鑒權 , 所以就給了不法分子對接入2G網絡的手機進行非接觸式監聽的可能 。



通過將2G手機改造成偽基站、并發射GSM信號 , 再設置極端重選參數誘使目標范圍內的手機離開原有的正常基站 , 并通過RRC重定向信令將該手機重定向到預先架設的偽基站 , 隨后用戶的手機就會在偽基站的信號下進行位置更新 , 進行網絡登記 , 從而使得攻擊者獲得用戶的手機號 。 然后攻擊者再用另一部手機作為攻擊手機 , 以目標手機的身份在運營商網絡完成注冊 , 即可攔截短信等敏感數據 。
盡管短信驗證碼本身作為一次性口令擁有極高的安全性 , 可不法分子通過偽基站實現的“GSM劫持+短信嗅探”可實現截獲用戶的驗證碼 。 一旦有了用戶的手機號 , 再獲得接取驗證碼的能力 , 就等于用戶的虛擬資產直接對不法分子敞開了大門 。



隨著全球范圍內掀起2G/3G網絡關停的熱潮 , 偽基站也隨之退出歷史的舞臺 , “GSM劫持+短信嗅探”逐步變成了都市傳說 。 可是不法分子也在進行“技術革命” , 針對4G網絡的“Stingray”(黃貂魚)開始興風作浪 。
Stingray最初是美國國防承包商Harris公司 , 在2003年為美國執法機構開發的手機跟蹤定位裝置 , 其會模擬合法的運營商基站 , 并誘騙附近的手機連接到這一網絡 。 一旦連接成功 , Stingray的操作者就可以獲取手機的IMEI、IMSI等設備標識符 。



有了設備標識符 , 操作者就可以用“兩頭欺騙”的方式 , 在網絡和用戶設備之間建立起聯系 , 先冒充用戶發起呼叫 , 當網絡側要驗證用戶身份時反饋IMSI、IMEI , 從而使得網絡側被欺騙 。 其實Stingray的原理并不復雜 , 為了保證用戶的通信質量 , 手機被設計成會主動比對臨近的基站信號 , 并選擇最強的那個申請接入 。
如此一來 , Stingray的功率強于運營商基站 , 再搭配專用的無線頻譜檢測技術 , 用戶的手機便會不由自主地嘗試主動接入 , 由此操作者就可以執行中間人攻擊、并截獲用戶的隱私信息 。
在2013年之前 , Stingray還僅限于美國的執法機構使用 , 并未出現在公眾視野中 , 直到名為Daniel Rigmaiden的黑客曝光了其存在的證據 。

隨著Stingray的暴露 , 就給了一眾黑客靈感 , 使得Stingray從監視設備變成了一種針對通信網絡攻擊的代稱 , 原本獨屬于執法機構的技術不受控地擴散 。 而Stingray攻擊的危害性就在于難以識別 , 不像傳統偽基站一樣還有信號突然從5G、4G衰減為2G的過程 , 也就是說只要進入了Stingray設備的范圍 , 它就能捕獲到手機的IMEI等敏感信息 。
這也是為什么谷歌在Android 16上提供的防護Stingray功能 , 會被設計成一旦手機接入的網絡要求提供身份信息 , 系統就會發出警告 。 而Stingray攻擊的核心 , 就在于誘騙手機主動交出身份信息 , 可只要用戶能意識到網絡主動要求自己提供信息 , 就能起到防范作用 。
【UI不再花里胡哨,Android 16要讓你用得更安心】不得不說 , 為了Android用戶的安全 , 谷歌可以說是操碎了心 。

    推薦閱讀