網(wǎng)上有很多關(guān)于pos機(jī)無(wú)線設(shè)備,通過(guò)無(wú)線方式黑客入侵GSM網(wǎng)絡(luò)的知識(shí),也有很多人為大家解答關(guān)于pos機(jī)無(wú)線設(shè)備的問(wèn)題,今天pos機(jī)之家(www.dprolou.com)為大家整理了關(guān)于這方面的知識(shí),讓我們一起來(lái)看下吧!
本文目錄一覽:
pos機(jī)無(wú)線設(shè)備
前面有一期我們提到了通過(guò)無(wú)線方式劫持加密密鑰。其中介紹了不法分子在無(wú)需任何物理操作的情況下,就能克隆受害人的SIM卡,即使可能只是短暫的克隆。但問(wèn)題關(guān)鍵在于Ki碼同時(shí)保存在本地SIM卡和運(yùn)營(yíng)商數(shù)據(jù)庫(kù)內(nèi),因此按常理來(lái)說(shuō)通過(guò)無(wú)線方式根本無(wú)法盜取。那不法分子到底是如何做到的呢?
從理論上講,不法分子能通過(guò)建立偽基站發(fā)送強(qiáng)信號(hào),并通過(guò)發(fā)送隨機(jī)RAND請(qǐng)求來(lái)模仿對(duì)SRES的合法請(qǐng)求。采用這一方法,網(wǎng)絡(luò)攻擊者可借助加密分析計(jì)算出Ki碼—就如同物理訪問(wèn)SIM卡時(shí)所進(jìn)行的操作一樣。
但這一方法相當(dāng)復(fù)雜:加密分析需要花費(fèi)很長(zhǎng)的時(shí)間,并需要大量的偽造請(qǐng)求。盡管攻擊者能利用RAND對(duì)受害人實(shí)施攻擊,但目標(biāo)手機(jī)機(jī)主隨時(shí)可能離開(kāi)偽基站的無(wú)線接受范圍,因此不法分子需要攜帶設(shè)備緊跟在受害人身旁。當(dāng)然,如果這是一場(chǎng)精心策劃的有針對(duì)性網(wǎng)絡(luò)攻擊,那攻擊者一定會(huì)將設(shè)備安放在住宅區(qū)的某個(gè)位置。黑客攻擊最終能否成功取決于加密算法:如果運(yùn)營(yíng)商上采用COMP128v2算法的話,則攻擊將無(wú)法成功。
事實(shí)上,無(wú)線方式黑客攻擊的主要目的是讓不法分子能竊聽(tīng)用戶的通話內(nèi)容。據(jù)我們所知,無(wú)線通訊之所以加密(除了某些特殊情況,比如在執(zhí)法機(jī)構(gòu)日常工作中禁用加密)的主要原因是:限制竊聽(tīng)私人通話的能力。加密采用帶64位密鑰的A5算法。A5算法目前有兩個(gè)版本:更具可持續(xù)性的A5/1算法和欠缺彈性的A5/2算法,一些對(duì)所有”潛在攻擊者”毫無(wú)限制措施的國(guó)家往往采用A5/2算法。
公平地講,就連A5/1都不算是64位密鑰而只有54位:前10位屬于’低位’,只是為了簡(jiǎn)化的目的而存在。采用A5/2旨在為了方便情報(bào)機(jī)構(gòu)在海外執(zhí)行任務(wù)。
在此之前,黑客入侵A5/1的方法是:對(duì)本地存儲(chǔ)的數(shù)據(jù)進(jìn)行暴力破解,但耗時(shí)極長(zhǎng),同時(shí)在攻破前所需的信息也將失去其關(guān)聯(lián)性。但最新的PC電腦(就算不用目前最新的PC電腦,早在2010年就首次演示了相應(yīng)的概念驗(yàn)證)卻能在短短幾秒鐘內(nèi)成功破解,并借助所謂的”彩虹表”計(jì)算出密鑰。一套1.7 TB大小的表格可以存儲(chǔ)在大容量的高速固態(tài)硬盤上,此類硬盤價(jià)格相對(duì)便宜且隨處都可以買到。
由于不法分子”被動(dòng)式”的操作,且不會(huì)通過(guò)無(wú)線方式傳送任何信息,因此也難以追蹤。破解密鑰的整套工具僅包括:帶”彩虹表”的Kraken軟件,及適度微調(diào)過(guò)的老式諾基亞手機(jī)。這些工具準(zhǔn)備齊后,攻擊者就能竊聽(tīng)受害人通話,并攔截、阻止或修改短信內(nèi)容(因此雙因素認(rèn)證并非是你在線銀行的’數(shù)字堡壘’)。
一旦獲得密鑰,不法分子就能劫持受害人并模仿受害人通話了。另一個(gè)殺手锏:動(dòng)態(tài)克隆。即便受害人在會(huì)話中,不法分子也能向蜂窩網(wǎng)絡(luò)發(fā)起呼出電話請(qǐng)求。在網(wǎng)絡(luò)發(fā)回授權(quán)請(qǐng)求時(shí),攻擊者能對(duì)其進(jìn)行劫持并轉(zhuǎn)發(fā)給受害人,從而獲得Kc密鑰。這一過(guò)程一旦完成,受害人會(huì)話將因此結(jié)束,接下來(lái)不法分子將能模仿受害人啟動(dòng)網(wǎng)絡(luò)會(huì)話。
此后,不法分子能啟動(dòng)呼叫給受害人造成巨額話費(fèi),或者用來(lái)從事其它犯罪活動(dòng),比如向收費(fèi)號(hào)碼發(fā)送短信,以及通過(guò)內(nèi)容提供商合作伙伴計(jì)劃”吸取”用戶話費(fèi)。這一方法曾在莫斯科使用過(guò):一群人駕駛面包車專門在人多的地方轉(zhuǎn)悠,他們這樣做的目的是大規(guī)??寺IM卡并從這些受害人手機(jī)中竊取小筆話費(fèi)。
在這些案例中,犯罪分子設(shè)法將自己的不法行為隱藏很久時(shí)間:而一旦合法用戶撥出電話后就能發(fā)現(xiàn)這些不法操作。唯一有助于發(fā)現(xiàn)自己受到詐騙的信息是:在某個(gè)特定基站范圍內(nèi)向某個(gè)收費(fèi)內(nèi)容提供商發(fā)出了一連串可疑的相似請(qǐng)求。
為加密數(shù)據(jù)包流量(GPRS/EDGE),可以采用另一種Kc密鑰。盡管這有別于用于語(yǔ)音流量的Kc密鑰,但卻采用同一種算法進(jìn)行計(jì)算— GPRS-A5,又稱”GEA”(GPRS加密算法),存在于GEA1、GEA2和GEA3等格式中。這意味著不法分子甚至能攔截移動(dòng)網(wǎng)絡(luò)流量。而如今網(wǎng)絡(luò)流量通常通過(guò)4G和LTE傳輸,因此上述問(wèn)題也不再顯得重要。但另一方面,許多類似于ATM機(jī)、POS終端機(jī)和遠(yuǎn)程信息處理系統(tǒng)依然采用的是2G數(shù)據(jù)傳輸方式。
有一種方式可防范此類攻擊:采用更具彈性的最新A5/3算法,該算法即使借助”彩虹表”也依然無(wú)法破解。然而,大多運(yùn)營(yíng)商并不太愿意部署這項(xiàng)新技術(shù):首先,升級(jí)成本高昂但卻無(wú)法產(chǎn)生額外利潤(rùn)(這意味著投入巨額資金卻回報(bào)很少,這絕不是運(yùn)營(yíng)商的風(fēng)格)。其次,大多數(shù)手機(jī)并不支持A5/3,或至少無(wú)法正確支持,因此也可能導(dǎo)致這一計(jì)劃將最終流產(chǎn)。
第三,A5/3并不能阻止不法分子竊聽(tīng)用戶通話內(nèi)容:如果攻擊者使用偽造基站,將能被授權(quán)降級(jí)手機(jī)加密權(quán)限,最終幫助黑客們得到他們所想要的密鑰(注意,所有算法中的密鑰都是完全相同)。如果威脅依然存在,那為何還要花費(fèi)更多資金和精力升級(jí)至更高的加密算法呢?最后,整個(gè)升級(jí)花費(fèi)實(shí)在難以承受。
好的方面是,今天我們提到的所有攻擊方式都將很快被淘汰。虛擬SIM卡和 eSIMs卡的時(shí)代已經(jīng)拉開(kāi)序幕,新一代的SIM卡技術(shù)將至少能修復(fù)現(xiàn)有SIM卡內(nèi)存在的一些安全漏洞。
以上就是關(guān)于pos機(jī)無(wú)線設(shè)備,通過(guò)無(wú)線方式黑客入侵GSM網(wǎng)絡(luò)的知識(shí),后面我們會(huì)繼續(xù)為大家整理關(guān)于pos機(jī)無(wú)線設(shè)備的知識(shí),希望能夠幫助到大家!
