诈骗短信从何而来?

人们越来越离不开手机了,在家它比电视重要,外出它比钱包重要,购物、订餐、约车......手机是我们与外界进行交流的窗口,也是最便捷的支付方式。

手机与我们的生活越来越密切,因此也成了不法分子盯上的肥肉,曾有统计数据显示:仅6个月的时间里全国就产生了80亿条诈骗短信,而这其中70%来自你无法分辨的伪基站。至于垃圾短信那就更多了,每年会有几千亿条,算一算平均下来你将收到多少条?而且手机承载了越来越多的个人隐私,这些隐私远比手机本身更重要,忽视了手机安全,手机就会成为伤害用户利益和破坏家庭幸福的“手雷”。

普通用户该如何注意手机的安全问题呢?其实只需要简单的两步,第一步是理解手机安全的关键策略;第二步是选择遵循关键策略的手机,然后,就可以愉快地玩耍啦。

第一步很重要,只有真正理解了手机安全的关键策略,你才能做出正确的选择。你肯定觉得很难理解什么是“安全策略”,但是这要看由谁来讲,我讲的安全策略你肯定能听懂,而其它专家也肯定得说我讲的对。

通信安全的软肋在哪儿

当年我在通信研究所读研究生时,有个同学设计了一个保护数据安全的访问认证系统,常规黑客手段很难攻破进去,正在他自鸣得意的时候,另一个同学默默地把他的硬盘摘了下来,插在自己的电脑机箱上,立刻读出了所有的数据。

你可能会为设计认证系统的同学抱屈,因为是对方不按规则出牌,实际上,攻击者就是无所不用其极,哪里会守什么规矩?摘硬盘的方法固然无赖,但却非常有效,这种方法的实质就是从底层入手,破坏设计者在高层做的防护。

任何信息系统都是分层设计的,“底层”顾名思义作为基础支撑着上层,上层的应用必须依托底层来实现,从底层入手就是釜底抽薪,上层的所有努力就会成为泡影。

举个栗子,在军事上,军用电台与干扰机之间进行信息攻防战,一方发无线电报,另一方发干扰信号,双方都是在信号层面争斗,这涉及到了很复杂的信号处理技术对抗,攻防胜负很难预料。可如果我们换个思路,扔一颗手榴弹把对方的电台炸掉不就赢了吗?这就好比是从底层入手。

所以高层做的防护再好,也抗不住底层的攻击,反过来道理也一样,若在底层做好了防护,针对高层再厉害的攻击也是白搭。信息的攻击和防护应该从底层着手,用东北话说就是“能动手就别逼逼”。

手机的信息安全防护也是如此,网上有个搞笑视频,女孩抓着睡觉中男友的手指头试图打开指纹锁,但是失败了,男友醒来后用脚指头刷开了手机。不知你想过没有,如果女孩绕过了开机过程,直接拔出SD卡并插到了自己手机里,是不是所有秘密都暴露了呢?这就是底层攻击。

现在手机安全类的APP有很多,各种管家啊、各种卫士啊,装了总比不装强点,但其实它们都不够安全,这跟开发者的技术能力无关,那问题出在哪里呢?就出在APP的层上,它属于很高的应用层,无力抵抗更底层的攻击。

美军曾把信息系统的安全等级分为C1到C5五个档次,Windows系统属于C3级,对安全性要求高的系统就不能使用Windows系统,因为在Windows系统上安装再高端的加密认证系统都没用,其安全等级再也不会超过C3。道理很简单,你在沙堆上盖房子,选用再高级的钢筋水泥都不会更牢靠。同样,基于安卓系统的安全类APP,肯定抗不住对安卓系统的攻击。

从安全角度分析手机的层次,由高到低大体可分为APP应用层、安卓系统层、外围电路层、核心芯片层。核心芯片层处于最底层,在这个层面做安全防护才是最可靠的,这可不是因为芯片昂贵或者技术复杂,而是它在信息系统中所处的层次最低。

指纹加密就安全了吗?

手机技术的更新换代很快,指纹识别已经成为各手机厂家旗舰机的标配了,指纹识别的确很方便,按一下就相当于输入了一长串密码,而且还是个人专有的独一无二的密码。但是你可能没有想到,如果处理方法不当的话,指纹密码会成为你挥之不去的噩梦!

其实,真想获得一个人的指纹很容易,给他递一个玻璃杯,他接触后就能采集,如果坏人采集了你的指纹,那就相当于复制了你的手指,更严重的是,字母数字密码你可以随便修改,可手指头不能换掉啊~

卖糕的!指纹识别还能用吗?这要取决于两件事,一是指纹密码是怎样解算的?二是指纹数据存在哪里?公开的指纹算法很危险,因为只要获得了你的指纹,谁都可以使用公开算法算出你的指纹密码,这当然是危险的。即使算法是保密的,如果指纹数据是存放在安卓系统里的,那也不安全,因为坏人可以利用安卓本身的漏洞来盗取。

那怎样的指纹识别才是安全的呢?同样取决于这两件事,一是算法是保密的,谁也不知道你独特的指纹生成什么样的编码,二是指纹数据存于底层芯片里。简单来说,就是计算和数据存放都必须与安卓系统完全隔离,放在无法侵入的核心芯片内部进行,这样的指纹识别才是安全的。

为什么诈骗短信防不胜防

先说说为什么会有伪基站?这里面有个不为人知的秘密,那本是出于安全目的研制的一种监控仪器,但是这种技术被不法分子利用了,制作成了伪基站来推送垃圾广告和实施电信诈骗。

现在伪基站在国内已经泛滥成灾,政府相关部门对此进行了严厉打击,研究出了很多新型的监控查处技术,学术刊物上也屡报成果。

居然有2235项研究成果,这也说明了伪基站问题的严重性,俗话说道高一尺魔高一丈,伪基站技术也在进步,已经由面包车式更新换代到了背包式,更加灵活和难以打击,只是它的发展程度不为公众所知,只有业内人士才会为此而感到惊叹。

 

可能有人觉得自己十分理性,不会上伪基站的当,如果你也这样认为,那你就大错特错了。伪基站发来的短信足以乱真,即使是经验丰富的网警也未必能识别出来,请看下面几个短信,你来判断下谁真谁假?

 

 

5条短信,只有第1条是假的,其它4条都是真的。第2条被警方大V认定的诈骗短信,其实真的是中国移动发的,被冤枉了;第4条被手机安全软件认定为诈骗的短信也是真的;第5条短信是真警察发的,结果被很多人登记成骗子,朱警官也无辜躺了枪。假作真时真亦假,有时候连网警都未必能正确分辨,更不用说普通老百姓了。

伪基站为什么会这么厉害呢?这是因为它利用了GSM手机系统的单向认证体制。手机打电话发短信都得通过基站,而一个基站会给很多部手机提供服务,它要对手机进行逐一的认证,就像是来客登记,然后再分别提供特定的服务,否则就会乱套。但是反过来,手机却不会认证基站。

为什么不搞个双向认证呢?因为没有这个必要,法律规定一片区域只能有一个地址号,且只有一个使用该地址号的基站,手机按照唯一的地址号寻找到了这个基站,那肯定就对了,没必要进行验证。好比是街道上每一户都有唯一的门牌号,投递员按门牌号送货肯定没错。谁知道后来居然出现了骗子,在街上设置了一间诈骗房,刷上了假门牌号,还把人家的真门牌号遮挡了,于是只认门牌号的投递员就上当了。

手机有个“过区切换”的功能——你边走边打手机,逐渐远离给你提供服务的基站,并逐渐靠近下一个基站,前个基站的信号越来越弱,后个基站的信号越来越强,手机就与前一个基站断开,改为与下一个基站通信,这就保证了手机在运动中的不间断通信。

伪基站很流氓,它发射一个地址号不同的强信号,令你的手机误以为已经移动到下一个地界了,于是就断开了与原真基站的通信,和伪基站沟通上了,而实际上你的手机根本就没挪窝,是伪基站用强功率欺骗了你的手机!伪基站叼住你的手机几秒钟,发送完短信后就松口了,然后去骗其它手机,而你的手机还以为自己又折返回来了,于是就跟原来的真基站联上了,这一切都是在神不知鬼不觉的情况下发生的。

那如何保证你的手机不受伪基站骚扰呢?只有一个办法,那就是搞“双向认证”,即增加手机对基站真伪的检验认证,让这位投递员不再轻信门牌号,增加了对收货地址的核实过程。那手机凭什么鉴定基站的真伪呢?靠的是真伪基站不同的技术特点,例如手机过区切换时,两个真基站的信号功率是渐强和渐弱的,而伪基站的功率却是突然出现的,当然还有其它的不同,总之就是抓住伪基站的技术特征进行针对性的识别。

黑客潜伏在你的手机里

窃取账号密码的黑客手段有很多,其中记录电脑按键操作的方法很有效,即使你设置了超长超复杂的字母数字组合密码也没用,因为在后台运行的木马会记录你所有的键盘操作,包括你输入的用户名和密码,然后偷偷传给安装木马的人。

使用过聊天软件的人都知道,用不同的账号密码登录,只能看到该账号的聊天记录,而看不到其他账号的内容。但在早期,聊天内容是以明码的形式保存在电脑里的,只要你能找到存放的位置,根本不需要账户密码就可以全部读出来。

这个漏洞衍生了一种木马,专门盗取特定目录下的聊天记录文件,并偷偷发到指定的邮箱,还可以设定盗取传出的时间间隔,例如一日一送。听着很可怕吧,好在这个漏洞早已经解决了。

出于研究目的,键盘记录木马和窃取聊天记录木马我本人都实验过,的确是可行的。而现在手机越来越智能,上面提到的键盘记录和明码泄露问题,手机当然也会遇到,而且手机还高度依赖更暴露更危险的无线通信(相对于电脑的网线来说的),其安全性问题更不容乐观。更重要的是,这些基于技术体制和系统漏洞的高科技攻击,是我们用户根本无力防范的,小心谨慎只是一句无用的废话。

技术带来的问题,终归要靠技术去解决,不能把用户训练成通信技术专家,手机厂家应该用更高的技术手段解决安全问题,这才是正理。

什么才是安全的手机?

前面介绍了这么多的手机安全策略,可以总结成两句话:

-核心是安全策略下沉到底层;

-关键是杜绝明码驻留在安卓。

这两句话说起来容易,真正做到却很难,做到的前提是拥有自主研发的核心芯片,并把加密措施下沉到芯片里面,这才能彻底地杜绝针对安卓的底层攻击。

据我的真实体验,现在HUAWEI Mate 8做到了这点,这得益于华为自主研制的海思芯片,我觉得置入芯片内部的信息安全策略真的是个亮点。

海思麒麟950芯片里面设置了独立的硬件安全区,把加密算法处理出来的指纹数据和账户信息存放在最底层的安全墙里,与安卓系统的运算环境和存储环境进行了彻底隔离。简单地说,就是把核心机密封装在最底层的盒子里,根本无法从下面掏洞盗窃。除非把盒子砸烂,当然,一旦砸烂了机密也就没了。

HUAWEI Mate 8的SD卡是可以加密的,即使有人偷拔了你的卡,他什么也读不出来,这就是底层防护。HUAWEI Mate 8还具有防止记录键盘动作和短信加密功能,这些安全措施的目的就是一个:不让敏感信息在安卓系统上以明码形式存在。

HUAWEI Mate 8对抗伪基站的技术采用的是下沉到底层的防护策略,其功能在核心芯片中实现,那它是如何工作的呢?第一步,与公安执法部门查处伪基站的策略相同,都是利用伪基站的技术特征进行识别。第二步,公安部门是识别伪基站是定位并去抓捕,而对于使用HUAWEI Mate 8的用户而言,识别后芯片里会把这个伪基站信息注销,并拒绝在它上面驻留,也就是从源头上拒绝伪基站发来的信息。

这种置入在核心芯片中的对抗伪基站策略,本质上就是把原来的单向认证变成了双向认证,这种体制更迭带来的成效是革命性的。现在国内的伪基站已成泛滥之势,如果所有手机都使用了这种芯片级的双向认证机制,那真可谓“天下无贼”了。

后记:

可能是上学时落的病根,看完文章我都要总结个中心思想,这篇由我自己总结一下吧:手机面临的安全隐患比你想象的大,那种提醒小心和专业分析的安全指导是没有用的,你必须理解底层防护的道理,道理只有两句话:核心是安全策略下沉到底层,关键是杜绝明码驻留在安卓。你最好选择在芯片层做安全策略的手机,然后就可以放心愉快地玩耍了。

我是《通信系统安全与保密》课程的主讲教师,同时也是坚持科普写作多年的作者,本文涉及到的通信系统安全防护理念都来自经典的通信安全理论,在这里我把专业知识通俗化,希望这篇文章能让你对复杂的通信理论问题有一定的了解,对时下的手机安全问题不再惶惶不安。

也许很多大V是靠知名度来影响观众,而科普作者靠的不是知名度,靠的是以理服人,这就是我的态度。这篇冗长的科普文你居然看完了,这就是对我的认可和支持,谢谢!

基于实时迭代的数值鲁棒NMPC双模稳定预测模型(Matlab代码实现)内容概要:本文介绍了基于实时迭代的数值鲁棒非线性模型预测控制(NMPC)双模稳定预测模型的研究与Matlab代码实现,重点在于通过数值方法提升NMPC在动态系统中的鲁棒性与稳定性。文中结合实时迭代机制,构建了能够应对系统不确定性与外部扰动的双模预测控制框架,并利用Matlab进行仿真验证,展示了该模型在复杂非线性系统控制中的有效性与实用性。同时,文档列举了大量相关的科研方向与技术应用案例,涵盖优化调度、路径规划、电力系统管理、信号处理等多个领域,体现了该方法的广泛适用性。; 适合人群:具备一定控制理论基础和Matlab编程能力,从事自动化、电气工程、智能制造等领域研究的研究生、科研人员及工程技术人员。; 使用场景及目标:①用于解决非线性动态系统的实时控制问题,如机器人控制、无人机路径跟踪、微电网能量管理等;②帮助科研人员复现论文算法,开展NMPC相关创新研究;③为复杂系统提供高精度、强鲁棒性的预测控制解决方案。; 阅读建议:建议读者结合提供的Matlab代码进行仿真实践,重点关注NMPC的实时迭代机制与双模稳定设计原理,并参考文档中列出的相关案例拓展应用场景,同时可借助网盘资源获取完整代码与数据支持。
UWB-IMU、UWB定位对比研究(Matlab代码实现)内容概要:本文介绍了名为《UWB-IMU、UWB定位对比研究(Matlab代码实现)》的技术文档,重点围绕超宽带(UWB)与惯性测量单元(IMU)融合定位技术展开,通过Matlab代码实现对两种定位方式的性能进行对比分析。文中详细阐述了UWB单独定位与UWB-IMU融合定位的原理、算法设计及仿真实现过程,利用多传感器数据融合策略提升定位精度与稳定性,尤其在复杂环境中减少信号遮挡和漂移误差的影响。研究内容包括系统建模、数据预处理、滤波算法(如扩展卡尔曼滤波EKF)的应用以及定位结果的可视化与误差分析。; 适合人群:具备一定信号处理、导航定位或传感器融合基础知识的研究生、科研人员及从事物联网、无人驾驶、机器人等领域的工程技术人员。; 使用场景及目标:①用于高精度室内定位系统的设计与优化,如智能仓储、无人机导航、工业巡检等;②帮助理解多源传感器融合的基本原理与实现方法,掌握UWB与IMU互补优势的技术路径;③为相关科研项目或毕业设计提供可复现的Matlab代码参考与实验验证平台。; 阅读建议:建议读者结合Matlab代码逐段理解算法实现细节,重点关注数据融合策略与滤波算法部分,同时可通过修改参数或引入实际采集数据进行扩展实验,以加深对定位系统性能影响因素的理解。
本系统基于MATLAB平台开发,适用于2014a、2019b及2024b等多个软件版本,并提供了可直接执行的示例数据集。代码采用模块化设计,关键参数均可灵活调整,程序结构逻辑分明且附有详细说明注释。主要面向计算机科学、电子信息工程、数学等相关专业的高校学生,适用于课程实验、综合作业及学位论文等教学与科研场景。 水声通信是一种借助水下声波实现信息传输的技术。近年来,多输入多输出(MIMO)结构与正交频分复用(OFDM)机制被逐步整合到水声通信体系中,显著增强了水下信息传输的容量与稳健性。MIMO配置通过多天线收发实现空间维度上的信号复用,从而提升频谱使用效率;OFDM方案则能够有效克服水下信道中的频率选择性衰减问题,保障信号在复杂传播环境中的可靠送达。 本系统以MATLAB为仿真环境,该工具在工程计算、信号分析与通信模拟等领域具备广泛的应用基础。用户可根据自身安装的MATLAB版本选择相应程序文件。随附的案例数据便于快速验证系统功能与性能表现。代码设计注重可读性与可修改性,采用参数驱动方式,重要变量均设有明确注释,便于理解与后续调整。因此,该系统特别适合高等院校相关专业学生用于课程实践、专题研究或毕业设计等学术训练环节。 借助该仿真平台,学习者可深入探究水声通信的基础理论及其关键技术,具体掌握MIMO与OFDM技术在水声环境中的协同工作机制。同时,系统具备良好的交互界面与可扩展架构,用户可在现有框架基础上进行功能拓展或算法改进,以适应更复杂的科研课题或工程应用需求。整体而言,该系统为一套功能完整、操作友好、适应面广的水声通信教学与科研辅助工具。 资源来源于网络分享,仅用于学习交流使用,请勿用于商业,如有侵权请联系我删除!
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值