什麼是SMS劫持2G?為什麼能被劫持?獲取手段及其背後秘密
本文章經由激裏情報授權轉載發佈
近年來,「SMS劫持」這種手法備受關注。
今年4月左右也成為新聞,相信很多人都知道。
特別是利用2G網路的SMS劫持,是利用舊式但仍被廣泛使用的通訊方式的手法。
本文將以知識角度解說其機制、使用的設備及取得方式。嚴禁濫用。
什麼是SMS劫持?
SMS劫持是指竊聽目標手機收發的SMS(簡訊),或由第三方竄改、攔截其內容的技術。
尤其2G網路(GSM)加密及通訊安全非常脆弱,據說即使是廉價設備也能攔截。
與目前主流的4G、5G不同,2G是1990年代普及的通訊規格,結構簡單,主要用於語音通話及簡訊傳送。雖然便利,但加密技術仍維持舊式,彷彿裸露地傳送電波。
為何能在2G網路劫持?
主要原因是使用「A5/1加密」這種古老加密方式。此加密已被破解方法確立,眾所皆知可輕易解密。
此外,2G通訊缺乏與基地台的相互認證,若架設假基地台(Fake BTS),裝置會自動連接,這是設計上的缺陷。換言之,攻擊者可透過以下流程攔截SMS:
1. 使用筆記型電腦及特定無線設備構建「假基地台(IMSI捕捉器)」
2. 附近手機自動連接該基地台
3. 透過該連接攔截、取得、轉發SMS等2G通訊
主要使用設備
SMS劫持常用的硬體與軟體如下。
USRP(Universal Software Radio Peripheral)系列
例如:HackRF One、BladeRF、LimeSDR等。
皆為可實現軟體無線電(SDR)的裝置,設定頻段後可支援2G通訊。
軟體:OpenBTS / YateBTS / OsmoBTS
這些是用於在PC上模擬基地台的開源軟體。運行於Linux,設定得當可收發SMS。
天線與RF前端設備
有時會搭配市售天線以強化電波接收能力。
取得方式
設備本身「不違法」,可於一般網購平台或電子零件店購得。
搜尋關鍵字範例:
「HackRF One 購買」
「IMSI捕捉器 自製」
「GSM基地台 模擬器」
「OpenBTS 架設」
可於海外網站(Aliexpress、eBay、Banggood等)或秋葉原電子商店購買,但部分進口時可能涉及關稅或電波法問題,需注意。
注意 違法性問題
包含SMS劫持的「電波竊聽」極可能違反日本電波法第59條(秘密保護)及刑法168條之2(不正指令電磁記錄罪)等,實際使用將受處罰。
本文僅作為「技術背景知識」說明,絕不鼓勵違法行為。
iPhone如何停用2G
日本iPhone因通訊業者設定可能無法停用2G,但請確認以下步驟。
基本上iPhone在國內使用不會連接2G,無需擔心。
1. 開啟設定
2. 進入「行動數據」→「語音與數據」
3. 選擇「LTE」或「5G」(若有2G/GSM選項請取消)
不過國內業者不支援2G,實際上日本iPhone不會連接2G。
僅海外使用時需注意。
Android如何停用2G
1. 開啟設定
2. 「網路與網際網路」→「行動網路」
3. 點選「優先網路類型」
4. 選擇「僅4G」或「僅LTE」等不含2G的模式
部分機種可能在開發者選項或SIM設定中,亦有可單獨關閉2G/GSM的裝置,請以機種名稱搜尋詳細方法。
AntiSpyPhone可強制停用2G網路,拒絕可疑基地台連接,提供OS層級防護,並支援建立不依賴SMS認證的生活方式及通訊控制。
總結
2G通訊雖便利,但以現代標準來看安全性極低。
目前多數業者已轉向4G、5G,但部分偏遠地區及IoT裝置仍使用2G,需留意。
安全對策包括關閉2G、使用端對端加密應用替代SMS、檢視手機通訊設定、使用專注安全的裝置等。
【激裏工作人員 Next Seiko 的評論】
軟體無線電本質是透過電腦軟體或嵌入式系統實現的無線通訊技術,除非違反電波法,否則無問題。
A5/1加密曾用於房間或舊車的無鑰匙進入系統。
2007~2009年底A5/1加密被破解,反過來看,之前的車輛無鑰匙系統可能被攻破。



