不用羡慕BAT,自己手工也能搭建伪基站监控系统
最近數年來,隨著偽基站、黃貂魚(IMSI-catcher)技術的快速發展,大家的手機很容易被這類設備信號劫持。它們可以精確定位手機、竊聽通信、發送垃圾信息甚至遠程植入木馬。
典型的黃貂魚設備
近期泄漏數據和公開請求記錄顯示,美國政府在巴爾的摩、密爾沃基、紐約、塔科馬、阿納海姆、圖森等多個城市的執法行動中使用過黃貂魚,放在機動車或者飛機上來識別和定位嫌疑犯。
這類強大的監控裝置長期處于司法監督空白區域,為了提高透明度和問責制度,我們應該關心誰使用了、用了多久、何時使用等信息。
基于此,華盛頓大學研究團隊成立了SeaGlass項目,專門用于觀測城市內偽基站、黃貂魚的活動情況。
SeaGlass硬件
以上為背景介紹,下邊我們來看SeaGlass的硬件部分,主要是傳感器。傳感器收集所有基站信號數據并上傳至服務器,它利用算法去識別可能存在的黃貂魚信號。
傳感器部件:
Raspberry?Pi 蜂窩網絡Modem GPS 測試手機 移動熱點,用于上傳數據SeaGlass傳感器都是現成零件,裝在箱子里,放到車子的后備箱。當車子在城市內行駛時,傳感器會不斷收集基站數據并上傳到云端。
傳感器比手機更有優勢,它有專門的蜂窩掃描組件和外部天線,能接收到更多信息。雖然手機上裝個應用也可以看到當前連接基站的有限信息,但傳感器一次可以觀測數百個無線頻道,接收數十個廣播屬性。
全市收集
我們在西雅圖、密爾沃基兩個城市內進行嘗試。與有駕照的志愿者合作,在兩個月里收集了數百萬次觀測。
西雅圖和密爾沃基的測量范圍如下圖,熱圖顏色表示每平方公里的測量次數,動圖顯示兩個月內掃描到的所有基站位置。
西雅圖
密爾沃基
每個基站都有不同位置的數百上千個測量結果,這讓我們可以準確對潛在基站進行建模。我們在西雅圖找到了超過1400個不同的基站,在密爾沃基找到了600多個。以下圖為例,記錄了西雅圖Lake Union地區某個基站在兩個月內周圍信號的變動。(圖片較大,需要稍微等候下)
紅色為較強信號,藍色為弱信號
通過對每個基站的典型行為進行建模,SeaGlass能找出存在異常行為的基站。
算法
黃貂魚的監控行為非常隱蔽,但如果你有足夠密度的城市蜂窩網絡分布圖視圖,便能夠檢測到相關的異常行為。
我們設計了檢測方法,可以在項目收集的數據上自動標記異常點。SeaGlass項目對這幾個異常特征進行檢測:
欺騙信號
為了以正常蜂窩網絡相同的頻率進行信號廣播,黃貂魚可以模擬合法基站的可識別屬性(MCC、MNC、基站ID等)。黃貂魚通常會使用更強的信號廣播來劫持手機,并遠離模擬的真基站,以避免干擾到真基站的運作。
為每個基站建立模型,顯示出基站信號的位置分布,可以很容易識別出與正常信號分布不符的信號。如圖所示,在基站7843的信號分布圖上,較暗的顏色代表更強的信號,較大尺寸代表統計觀測到的異常結果,請注意底部的大圓點。
異常頻道
為避免干擾基礎網絡,黃貂魚假冒附近基站時,會在不同頻率/頻道上廣播信號。大多數基站只在一個或兩個頻道傳輸信號,如果某個基站總是不停地換頻道,那么很可能是附近有人在用黃貂魚。
如圖顯示了某個基站ID在6個頻道上進行廣播,位置是西雅圖南部的地方單位公民和移民服務(USCIS)大樓附近。可以比較的是,本次數據中沒有發現有任何其它基站在超過3個頻道上傳輸的,96%以上的基站僅在單個頻道上傳輸。圖中不同顏色代表不同頻道,尺寸代表接收信號強度。請注意USCIS大樓附近的異常顏色區域。
異常信號屬性
每個基站都會廣播自身的配置屬性,以便手機調整信號、通報基站支持的功能。這些屬性是獨特的,但同一城市、同一運營商下基站的大部分屬性都相同。SeaGlass項目在收集兩個城市不同運營商廣播信號時,會統計相關屬性分布。
黃貂魚必須廣播自己是某運營商網絡的基站,除非竊聽者將它配置為完全仿照模式(所有屬性和該網絡基站一致),否則它是可識別的。
繼續看圖,如圖顯示了西雅圖塔科馬國際機場附近某個基站ID的觀測數據,在兩個月內它被觀測到2千多次,屬性信息非常穩定,和該網絡下其它基站一致。但有一次信號異常,屬性信息遠超出西雅圖網絡內所有基站的預期范圍,即圖中紅點,出現四種異常的BCCH屬性(MSTXPWR, RXACCMIN, CRH, T3212)。
時間變化
與正常基站不同,黃貂魚通常被設計為便攜、短時間使用、對感興趣目標的長期監聽。某些情況下,當有臨時需求時會需要移動真實基站去支援,比如體育賽事,不過這種情況不多見。因此,任何短時間使用傳輸的基站都是可疑的,應該需要調查。
在統計數據中,我們找到一些臨時基站,但進一步調查顯示,它們大概率只是日常維護中關閉的基站。
結果驗證
研究團隊正嘗試通過一些二手信息源來驗證結果,比如公開請求記錄。SeaGlass檢測到了許多可疑的信號,由于沒有獨立驗證,現在還不能肯定說這些可疑信號就是黃貂魚造成的。
技術細節
關于SeaGlass項目的細節,傳感器、數據采集系統、檢測算法和結果,大家可以在研究團隊發布的論文中看到,該論文已于2017年強化隱私技術研討會(Privacy Enhancing Technology Symposium 2017)上發表。
原文發布時間為:2017年6月7日 本文作者:longye 本文來自云棲社區合作伙伴嘶吼,了解相關信息可以關注嘶吼網站。 原文鏈接
總結
以上是生活随笔為你收集整理的不用羡慕BAT,自己手工也能搭建伪基站监控系统的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: timestamp with local
- 下一篇: TCP与UDP通信协议及Java实现