当前位置:首页 > 智能手机 > Android手机 > 技巧
终于可以跟诈骗信息说再见了
  • 2016/5/20 10:28:01
  • 类型:原创
  • 来源:电脑报
  • 报纸编辑:电脑报
  • 作者:
【电脑报在线】相信大家手机都收到过奇奇怪怪的中奖信息,现在已学会对其一笑而过了,然而10086、95555这类运营商、银行号码发来的信息,总不会有问题了吧?

软件层面的信息拦截

        其实USIM卡的升级可以看作是硬件手段的防伪基站,但从目前来看,它的收效并不理想。软件手段方面,360、百度等手机卫士类应用倒是想了一些方法,从信息层进行防范,通过大数据比对,来判断手机接收到的信息是否为非法信息或者非法短信号码。

        这些大数据一方面来自移动端用户的拦截举报,这些举报信息构成了海量伪基站短信数据的基础,另一方面就是内容识别,通过一定算法定义伪基站短信内容的特征,比如含有危险网址或其他不安全内容时,一旦识别到,就会对其进行智能拦截。

        还有一个方法就是通过GPS定位,多部手机在同一位置附近收到某个号码的短信,那有极大可能就是由伪基站发出的。360方面称其为可视化技术,将分析结果呈现在地图上便一目了然了。

        手机安全卫士类应用对于伪基站短信具有高识别率和高拦截的不错效果,仅今年3月一个月,360手机卫士拦截的各类伪基站短信数量就达到1.1亿条。但基于用户大数据比对来判断是否伪基站诈骗短信,还是存在漏网之鱼的可能,而且它的工作原理是先收到短信再进行判断,并没有完全将用户的手机同伪基站进行隔离,最终还需要由用户来进行判断,所以还是存在一定的风险。


软件层面只能拦截伪基站信息,无法将手机同伪基站真正隔离

 

手机厂商终于出手了

        早已涉足手机系统和终端的360当然不会白白浪费其伪基站追踪系统这么好一个卖点,该系统也早就搭载到360OS和360手机上。但这已不是它的独家优势了,刚刚发布的小米MIUI 8也增加了对伪基站信息的监测功能,通过伪基站短信识别、短信钓鱼网址风险提示和浏览器网址检测防止伪基站短信诈骗。

        这种做法都属于ROM层面的防伪基站,而华为、酷派还有ZUK则提出了芯片级的伪基站防护方法。比如华为声称麒麟950芯片自带识别伪基站技术,可以在手机通信底层识别所在基站是否为伪基站,从源头拒收伪基站短信,而不只是简简单单的拦截。


华为Mate 8和此后的P9、荣耀5C等机型都声称采用了芯片级防伪基站技术

        那么芯片级的“防伪”究竟如何实现呢?关键要做到两点,一是甄别出伪基站,二是不连接驻留伪基站。判断是否伪基站,必须基于对基站基本信息的分析,这些信息诸如小区编号(CID)、无线信号强度、运营商网络标识(MCC,MNC)、位置信息(LAC)等。一般芯片都会有各种调试接口,输出上述信息,手机上的工程模式程序就能够显示这些调试信息。


基站基本信息是可以被获取到的

        伪基站的参数可能与合法基站的参数有较明显的不同,可以被甄别出来。甄别出后,就必须主动避开伪基站,这是关键。但一般的基带芯片都会自动完成网络注册和基站切换的过程,所谓芯片级防伪,其实主要落在了基带芯片上。

        ZUK在ZUI 1.5版本中加入的伪基站识别技术,就已表明其通过底层Modem进行芯片级识别的手段,但它只做到了第一步,并没有做到第二步即主动避开伪基站,它只能通过对伪基站的判断将识别结果反馈给短信App进行特殊标识。

        而采用自家基带芯片的华为就比较好办了,可以在芯片上增加控制接口,在驱动层用软件判断出伪基站,再发指令给芯片,控制基带不要在伪基站驻留。所以,很重要的一点就是,手机是否能做到不在伪基站驻留,不给伪基站发送诈骗短信的机会——恐怕这才是实现这个功能的关键,也就是芯片级支持的关键——芯片必须能接受软件指令控制基带完成动作。

总结 芯片级防伪基站将会很快普及

        伪基站之害愈演愈烈,除运营商和手机安全APP厂商不遗余力的封堵整顿治理之外,各家手机厂商也在这方面动心思。其实要做到芯片级的防伪并不难,不管是华为海思还是高通、三星、MTK,只需要在基带芯片上增加一个可控制基站切换的接口,芯片级的防伪基站技术说来就来,还可以结合大数据的概念,将搜集到的伪基站的特征数据上传服务器,然后应用到手机端,云端+芯片的防伪基站技术又诞生了,而用户一直紧绷着手机安全的那根弦,防伪基站技术可以说是抓住了用户的痛点。

本文出自2016-05-16出版的《电脑报》2016年第19期 D.智能手机
(网站编辑:pcw2013)


我来说两句(0人参与讨论)
发表给力评论!看新闻,说两句。
匿名 ctrl+enter快捷提交
读者活动
48小时点击排行
论坛热帖