pos機無線設備,通過無線方式黑客入侵GSM網絡

 新聞資訊  |   2023-04-25 09:56  |  投稿人:pos機之家

網上有很多關于pos機無線設備,通過無線方式黑客入侵GSM網絡的知識,也有很多人為大家解答關于pos機無線設備的問題,今天pos機之家(www.www690aa.com)為大家整理了關于這方面的知識,讓我們一起來看下吧!

本文目錄一覽:

1、pos機無線設備

pos機無線設備

前面有一期我們提到了通過無線方式劫持加密密鑰。其中介紹了不法分子在無需任何物理操作的情況下,就能克隆受害人的SIM卡,即使可能只是短暫的克隆。但問題關鍵在于Ki碼同時保存在本地SIM卡和運營商數據庫內,因此按常理來說通過無線方式根本無法盜取。那不法分子到底是如何做到的呢?

從理論上講,不法分子能通過建立偽基站發送強信號,并通過發送隨機RAND請求來模仿對SRES的合法請求。采用這一方法,網絡攻擊者可借助加密分析計算出Ki碼—就如同物理訪問SIM卡時所進行的操作一樣。

但這一方法相當復雜:加密分析需要花費很長的時間,并需要大量的偽造請求。盡管攻擊者能利用RAND對受害人實施攻擊,但目標手機機主隨時可能離開偽基站的無線接受范圍,因此不法分子需要攜帶設備緊跟在受害人身旁。當然,如果這是一場精心策劃的有針對性網絡攻擊,那攻擊者一定會將設備安放在住宅區的某個位置。黑客攻擊最終能否成功取決于加密算法:如果運營商上采用COMP128v2算法的話,則攻擊將無法成功。

事實上,無線方式黑客攻擊的主要目的是讓不法分子能竊聽用戶的通話內容。據我們所知,無線通訊之所以加密(除了某些特殊情況,比如在執法機構日常工作中禁用加密)的主要原因是:限制竊聽私人通話的能力。加密采用帶64位密鑰的A5算法。A5算法目前有兩個版本:更具可持續性的A5/1算法和欠缺彈性的A5/2算法,一些對所有”潛在攻擊者”毫無限制措施的國家往往采用A5/2算法。

公平地講,就連A5/1都不算是64位密鑰而只有54位:前10位屬于’低位’,只是為了簡化的目的而存在。采用A5/2旨在為了方便情報機構在海外執行任務。

在此之前,黑客入侵A5/1的方法是:對本地存儲的數據進行暴力破解,但耗時極長,同時在攻破前所需的信息也將失去其關聯性。但最新的PC電腦(就算不用目前最新的PC電腦,早在2010年就首次演示了相應的概念驗證)卻能在短短幾秒鐘內成功破解,并借助所謂的”彩虹表”計算出密鑰。一套1.7 TB大小的表格可以存儲在大容量的高速固態硬盤上,此類硬盤價格相對便宜且隨處都可以買到。

由于不法分子”被動式”的操作,且不會通過無線方式傳送任何信息,因此也難以追蹤。破解密鑰的整套工具僅包括:帶”彩虹表”的Kraken軟件,及適度微調過的老式諾基亞手機。這些工具準備齊后,攻擊者就能竊聽受害人通話,并攔截、阻止或修改短信內容(因此雙因素認證并非是你在線銀行的’數字堡壘’)。

一旦獲得密鑰,不法分子就能劫持受害人并模仿受害人通話了。另一個殺手锏:動態克隆。即便受害人在會話中,不法分子也能向蜂窩網絡發起呼出電話請求。在網絡發回授權請求時,攻擊者能對其進行劫持并轉發給受害人,從而獲得Kc密鑰。這一過程一旦完成,受害人會話將因此結束,接下來不法分子將能模仿受害人啟動網絡會話。

此后,不法分子能啟動呼叫給受害人造成巨額話費,或者用來從事其它犯罪活動,比如向收費號碼發送短信,以及通過內容提供商合作伙伴計劃”吸取”用戶話費。這一方法曾在莫斯科使用過:一群人駕駛面包車專門在人多的地方轉悠,他們這樣做的目的是大規模克隆SIM卡并從這些受害人手機中竊取小筆話費。

在這些案例中,犯罪分子設法將自己的不法行為隱藏很久時間:而一旦合法用戶撥出電話后就能發現這些不法操作。唯一有助于發現自己受到詐騙的信息是:在某個特定基站范圍內向某個收費內容提供商發出了一連串可疑的相似請求。

為加密數據包流量(GPRS/EDGE),可以采用另一種Kc密鑰。盡管這有別于用于語音流量的Kc密鑰,但卻采用同一種算法進行計算— GPRS-A5,又稱”GEA”(GPRS加密算法),存在于GEA1、GEA2和GEA3等格式中。這意味著不法分子甚至能攔截移動網絡流量。而如今網絡流量通常通過4G和LTE傳輸,因此上述問題也不再顯得重要。但另一方面,許多類似于ATM機、POS終端機和遠程信息處理系統依然采用的是2G數據傳輸方式。

有一種方式可防范此類攻擊:采用更具彈性的最新A5/3算法,該算法即使借助”彩虹表”也依然無法破解。然而,大多運營商并不太愿意部署這項新技術:首先,升級成本高昂但卻無法產生額外利潤(這意味著投入巨額資金卻回報很少,這絕不是運營商的風格)。其次,大多數手機并不支持A5/3,或至少無法正確支持,因此也可能導致這一計劃將最終流產。

第三,A5/3并不能阻止不法分子竊聽用戶通話內容:如果攻擊者使用偽造基站,將能被授權降級手機加密權限,最終幫助黑客們得到他們所想要的密鑰(注意,所有算法中的密鑰都是完全相同)。如果威脅依然存在,那為何還要花費更多資金和精力升級至更高的加密算法呢?最后,整個升級花費實在難以承受。

好的方面是,今天我們提到的所有攻擊方式都將很快被淘汰。虛擬SIM卡和 eSIMs卡的時代已經拉開序幕,新一代的SIM卡技術將至少能修復現有SIM卡內存在的一些安全漏洞。

以上就是關于pos機無線設備,通過無線方式黑客入侵GSM網絡的知識,后面我們會繼續為大家整理關于pos機無線設備的知識,希望能夠幫助到大家!

轉發請帶上網址:http://www.www690aa.com/news/33321.html

你可能會喜歡:

版權聲明:本文內容由互聯網用戶自發貢獻,該文觀點僅代表作者本人。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。如發現本站有涉嫌抄襲侵權/違法違規的內容, 請發送郵件至 babsan@163.com 舉報,一經查實,本站將立刻刪除。