对攻击面的再思考,任何通讯方式都存在被拦截和篡改的可能性

国外安全公司对伪基站的看法

Hackers Using Fake Cellphone Towers to Spread Android Banking Trojan
http://thehackernews.com/2017/03/rogue-bts-android-malware.html

Check Point 的安全研究员发现,中国的黑客正在利用虚假的基站收发信台(BTS tower)散播Swearing木马。Swearing木马是一种安卓银行木马,其作者已经在一次警察突击中被抓获。

这是第一次被媒体报道的有关利用BTS传播恶意软件的真实案例。钓鱼短信通常会伪装成一条来自中国移动或者中国联通的短信,短信里面的文字非常具有诱惑性,并且还会附带一个恶意安卓APK的下载链接。大部分的用户并不会在意该APK是否来自可信任的来源,他们会直接忽略这一提示进行安装。

安全研究员表示:利用BTS发送虚假短信是非常高级的攻击手段,由于短信内容具有极大的诱惑性,可诱导用户直接点击附带的恶意URL下载安装恶意软件。一旦Swearing木马成功安装在受害者手机上,Swearing会进一步的向受害者手机联系人发送钓鱼短信。但是BTS天线的最大覆盖范围为10-22米,所以在针对性攻击中成功率非常高。

评论

不同与国内对伪基站广撒网的使用方式,将伪基站用于定向攻击中。这是一个不错的思路,只针对少量手机用户劫持3G/4G通讯,亦可能降低伪基站被发现的可能性。
而且其效果可能比邮件投递钓鱼文档的方式更有时效性。

进一步考虑

任何通讯都存在被拦截和篡改的可能性。
在不计成本的攻击中,我们还可以考虑

  • 不仅劫持HTTP或者DNS,劫持其他层次如TCP,甚至更底层的数据链路层(劫持以太网和光纤)。
  • 针对 3G/4G 移动网络的劫持 (Stingray)
  • 针对 2.4G/5G WiFi 的劫持
  • 针对其他无线网络的劫持 如 Zigbee 等
  • 针对广播频段的无线电的干扰与劫持 (虽然好像没什么用,在军事心理战中可能存在作用)
  • 干扰,欺骗 GPS 信号
  • (高分贝)声波干扰陀螺仪、加速度计

另一种通讯方式

基于邮件草稿箱的通信方式