SMSジャック 2Gとは何か? なぜジャックできるのか?入手手段とその裏側

什麼是SMS劫持2G?為什麼能被劫持?獲取手段及其背後秘密

本文章經由激裏情報授權轉載發佈

近年來,「SMS劫持」這種手法備受關注。

今年4月左右也成為新聞,相信很多人都知道。

特別是利用2G網路的SMS劫持,是利用舊式但仍被廣泛使用的通訊方式的手法。
本文將以知識角度解說其機制、使用的設備及取得方式。嚴禁濫用。

什麼是SMS劫持?

SMS劫持是指竊聽目標手機收發的SMS(簡訊),或由第三方竄改、攔截其內容的技術。
尤其2G網路(GSM)加密及通訊安全非常脆弱,據說即使是廉價設備也能攔截。

與目前主流的4G、5G不同,2G是1990年代普及的通訊規格,結構簡單,主要用於語音通話及簡訊傳送。雖然便利,但加密技術仍維持舊式,彷彿裸露地傳送電波。

為何能在2G網路劫持?

主要原因是使用「A5/1加密」這種古老加密方式。此加密已被破解方法確立,眾所皆知可輕易解密。

此外,2G通訊缺乏與基地台的相互認證,若架設假基地台(Fake BTS),裝置會自動連接,這是設計上的缺陷。換言之,攻擊者可透過以下流程攔截SMS:

1. 使用筆記型電腦及特定無線設備構建「假基地台(IMSI捕捉器)」
2. 附近手機自動連接該基地台
3. 透過該連接攔截、取得、轉發SMS等2G通訊

主要使用設備

SMS劫持常用的硬體與軟體如下。

USRP(Universal Software Radio Peripheral)系列
例如:HackRF One、BladeRF、LimeSDR等。
皆為可實現軟體無線電(SDR)的裝置,設定頻段後可支援2G通訊。

軟體:OpenBTS / YateBTS / OsmoBTS
這些是用於在PC上模擬基地台的開源軟體。運行於Linux,設定得當可收發SMS。

天線與RF前端設備
有時會搭配市售天線以強化電波接收能力。

取得方式

設備本身「不違法」,可於一般網購平台或電子零件店購得。

搜尋關鍵字範例:

「HackRF One 購買」
「IMSI捕捉器 自製」
「GSM基地台 模擬器」
「OpenBTS 架設」

可於海外網站(Aliexpress、eBay、Banggood等)或秋葉原電子商店購買,但部分進口時可能涉及關稅或電波法問題,需注意。

注意 違法性問題

包含SMS劫持的「電波竊聽」極可能違反日本電波法第59條(秘密保護)及刑法168條之2(不正指令電磁記錄罪)等,實際使用將受處罰。

本文僅作為「技術背景知識」說明,絕不鼓勵違法行為。

iPhone如何停用2G

日本iPhone因通訊業者設定可能無法停用2G,但請確認以下步驟。
基本上iPhone在國內使用不會連接2G,無需擔心。

1. 開啟設定
2. 進入「行動數據」→「語音與數據」
3. 選擇「LTE」或「5G」(若有2G/GSM選項請取消)

不過國內業者不支援2G,實際上日本iPhone不會連接2G。
僅海外使用時需注意。


Android如何停用2G

1. 開啟設定
2. 「網路與網際網路」→「行動網路」
3. 點選「優先網路類型」
4. 選擇「僅4G」或「僅LTE」等不含2G的模式

部分機種可能在開發者選項或SIM設定中,亦有可單獨關閉2G/GSM的裝置,請以機種名稱搜尋詳細方法。

AntiSpyPhone可強制停用2G網路,拒絕可疑基地台連接,提供OS層級防護,並支援建立不依賴SMS認證的生活方式及通訊控制。

 

總結

2G通訊雖便利,但以現代標準來看安全性極低。
目前多數業者已轉向4G、5G,但部分偏遠地區及IoT裝置仍使用2G,需留意。

安全對策包括關閉2G、使用端對端加密應用替代SMS、檢視手機通訊設定、使用專注安全的裝置等。

 


【激裏工作人員 Next Seiko 的評論】

軟體無線電本質是透過電腦軟體或嵌入式系統實現的無線通訊技術,除非違反電波法,否則無問題。

A5/1加密曾用於房間或舊車的無鑰匙進入系統。

2007~2009年底A5/1加密被破解,反過來看,之前的車輛無鑰匙系統可能被攻破。

參考:手機及無鑰匙進入系統加密接連被破解

 

返回網誌

發表留言

請注意,留言須先通過審核才能發佈。

SNSはこちら