您现在的位置 : 首页 > 宣传教育
智能手机通信安全涉及的因素
字体大小: 发布日期: 2015年12月22日 来源: 东莞市国家保密局 [打印页面]    [关闭页面]

李俊华   何建波

 

    智能手机通信安全问题主要表现在终端,但涉及整个移动通信系统。从结构上看,智能手机通信安全涉及到手机终端、基站安全、通信安全和管理安全四个方面。


   
一、终端安全
    在体系结构上,智能手机与传统PC相似,可分为手机硬件层、手机操作系统层和应用软件层。但智能手机的移动互联网性使其有别于传统PC终端。因此,影响手机终端安全的因素可分为手机硬件、操作系统和应用软件,以及手机新功能四个方面。
    1.手机硬件。对手机硬件做手脚,技术要求高,有些甚至需要手机厂商配合,一般是特定组织所为,这类安全问题主要是以窃密为目的,隐蔽性强,难以发现,在智能手机和非智能手机中都存在。德国《明镜周刊》曾曝光美国国家安全局使用的间谍装备,针对手机的间谍多达17种,其中就有一款为“PICASSO”的GSM定制手机,可收集目标用户数据、地理位置信息、环境语音,而且只需要通过一台笔记本电脑发送普通的SMS短信就可以实现控制了。
    利用手机硬件窃听有两种方式:一是在已有手机中加入窃听器。通过在手机内安装专门的窃听装置,既能窃听用户通话内容,也能通过远程发送控制指令,在用户毫不知情的情况下将手机变成窃听器,窃听手机环境语音。二是在手机设计、制造过程中加入窃听功能。现在的智能手机,设计复杂、集成度高,硬件模块多,在高度集成的复杂电路系统中,隐藏一个简单的具有窃听功能的模块容易实现,且不易被发现。
    2.手机操作系统。手机操作系统安全是手机通信系统安全的关键。在手机操作系统中预置“后门”,利用特殊短信激活手机窃听功能,在20世纪90年代的某些型号手机已经存在。目前,主流的智能手机操作系统,如,苹果公司的iOS、谷歌公司的Android、微软的Windows Phone等均由国外主导,这些操作系统庞大复杂,预设“后门”或因疏忽产生漏洞引发的安全性问题已远远超过由硬件引发的安全问题。手机生产商依据对手机系统平台的技术主导权,控制手机市场,可以在手机操作系统中植入“后门”,十分隐蔽地窃听、窃照,以及窃取短信、通信录、通信记录及手机中存储的文件。这种威胁一般是手机生产商有意为之,窃密手段隐蔽性极强,用户旺旺难以发现,即使发现,也难以采取有效防护措施,用户通常只能“被动挨打”。2014年7月底,美国苹果公司承认在iPhone中预留“后门”,通过一项此前未公开的技术,可在用户不知晓的情况下,从iPhone手机提取用户个人深层次数据,包括短信、联系人列表以及照片等,这意味着执法或其他人员可利用该自己通过“授权”电脑绕开备份加密,轻松进入已联网的iPhone中。此外,手机操作系统漏洞也严重威胁智能手机安全。2015年1月,阿里巴巴移动安全实验室发布的《2014年度移动安全漏洞报告》指出,2014年发现安卓系统漏洞11个,苹果iOS系统漏洞达109个,信息泄露分别占18%和24%。
    3.手机应用软件。手机应用软件一般运行在操作系统之上,通过调用操作系统提供的基本功能,为用户提供各种应用服务。目前,智能手机应用安全已超过操作系统安全,成为移动互联网终端面临的最主要安全问题。手机应用程序带来的安全问题主要有三类:
    一是应用软件正常功能的恶意利用。最常见的就是利用智能手机中提供的云存储、云备份服务。使用这类服务的手机会将用户的位置信息、每天的具体行程、通话记录、短信、手机中存储的文件资料等上传到云服务商的服务器中,在实现用户数据备份的同时,也相当于把大量个人隐私信息“拱手相送”,交给了云服务提供商,一旦被恶意利用,则会照成隐私泄露。
    二是被安装恶意程序。根据国内信息安全机构的分析,在某些型号手机预安装的软件中发现了可窃取用隐私的应用程序,并且由于是内置程序,普通用户无法卸载;手机中安全防护软件的功能还不完善,软件市场不规范等因素导致各类手机恶意程序(手机病毒)泛滥。2014年,央视3.15晚会曝光手机经销商通过某些互联网公司把带有恶意程序的软件提前预装进手机,这些恶意程序会在后台偷偷运行,窃取用户个人信息。奇虎360公司发布的《2014年中国手机安全状况报告》显示,2014年360互联网安全中心截获安卓平台新增病毒样本326万个,较2013年增长3.86倍,其中,恶意程序与正常的应用程序捆绑在一起和短信钓鱼方式是手机恶意程序传播的主要途径。
    三是应用软件存在漏洞。目前,手机应用软件开发者更多的关注应用功能,而不是安全问题,手机程序发布平台缺乏对程序的深入安全分析和认证,由于软件的特性,在复杂的软件系统中存在漏洞是难以避免的。2014年10月,阿里巴巴移动安全中心对11类热门安卓应用进行了漏洞检测,发现近97%的应用都存在漏洞,其中高危漏洞占20.7%。阿里巴巴的《2014年度移动安全漏洞报告》指出,86%移动应用存在漏洞,每个应用平均漏洞数10个,高风险漏洞占33%。热门应用漏洞更多,各行业排名前5的应用平均含25个漏洞,其中易导致用户密码泄露的应用漏洞占40%。黑客可利用手机系统中存在的漏洞,通过向用户发送一些经过精心构造的短信、音视频文件、网站链接或通信控制指令,引导手机主动下载安装并运行恶意程序,达到窃取手机用户隐私数据的目的。
    4.手机新功能。近年来,GPS定位、拍照摄像、蓝牙通信、红外通信、支持随时接入3G、4G网络和Wi-Fi网络等已成为智能手机的标配功能,这些传统计算机上没有的功能,在给用户带来便利的同时,也带来了更大的安全保密风险。
    一是定位功能泄露行踪。通过市场调查、约有50%的智能手机应用会通过GPS或A-GPS获取用户位置信息,恶意软件可利用该功能随时监视用户行踪。
    二是开放的蓝牙和Wi-Fi功能,无形中为黑客攻击开启了便捷通道。手机中开放的蓝牙和Wi-Fi通信功能,能够让100米内的黑客,在没有其他通信网络的支持下直接连接目标用户的手机,利用手机中软件的漏洞窃取手机中的存取的信息。
    三是录音拍照摄像等功能增加了泄密途径。当前,智能手机普遍具有录音功能,录音时间可达十几个小时,智能手机摄像和拍照效果已不逊于普通的摄像机和照相机。在涉密场所使用这类智能手机,增加了泄密风险。2013年年底,某单位在内部组织集体学习某涉密文件时,涉密人员刘某擅自将涉密文件的主要内容用智能手机拍照,并通过微信发给非涉密人员邹某,邹某通过微信在朋友圈中进行了转发,造成涉密文件泄露和短时间内大范围扩散。


   
二、基站安全
    基站市手机通信中的一个重要环节,承担着转发手机通信内容,向手机发送通信控制信令等功能。基站的安全直接影响到手机通信的安全。基站影响手机通信安全的问题主要有三类:
    一是基站管理控制系统被控制。攻击者利用被控制的基站窃听用户通信内容,仿冒用户身份发送短信,仿冒其他用户身份向用户发送有害信息。控制基站可以从运维管理者的计算机上进行,也可以从基站设备中隐藏的远程管理接口(后门)进行。
    二是伪造一个基站。攻击者可以利用手机通信机制的漏洞,自己建立一个基站,最大可接管1平方公里范围内手机与合法基站之间的通信。利用这种方式窃取用户隐私的行为已大量存在,这种伪造的基站不仅可实现合法基站的大部分功能,而且体积小到可以内置于一个行李箱中,不易被发觉,不法分子常把这类设备安装在汽车上使用。目前,这类伪基站经常用来窃取用户信息,仿冒用户身份发送垃圾信息和诈骗信息。
    三是家庭基站对通信安全的影响。家庭基站(femtocell)是一种毫微微米蜂窝基站。家庭基站影响范围通常在200米以内,收到用户手机信号后,通过互联网将通话数据送到电信运营商的网关,接入电信运营商的电信业务网络。家庭基站与电信运营商之间的通信时通过互联网进行的,通过网络攻击手段可捕获家庭基站与电信运营商之间的通信数据,窃取用户通信内容。


   
三、无线通信安全
    现行手机通信协议设计不完善,存在漏洞,可以被不法分子利用。主要表现在以下两点:
    一是移动通信协议(GSM、WCDMA、CDMA)中的漫游机制存在漏洞。利用此漏洞,在取得一定电信管理权的条件下,攻击者可利用移动通信协议中的漫游功能,让指定用户的所有手机通信内容经指定服务器进行中转,从而实现对任意指定手机用户通信内容的运程窃听。早在几年前,国外已有这类产品销售,使用该产品,只要输入一个目标电话号码,用户在国外就可以通过电信网络监听国内手机用户的通信和短信,并且这种窃听行为主要利用正常的移动通信功能,不易被发现。
    二是通信加密强度低、易破解。2G(GSM)通信协议时20多年前设计的,通信加密算法是可选的,通信加密时采用A3、A5、A8等加密算法,随着计算机计算能力的提高,普通计算机在几秒钟内就能破解GSM手机的通信密钥,解译出用户的通信内容。3G(以WCDMA协议为代表)通信采用的系列核心算法是经KASUM算法演变而来,其密钥长度扩展到128位,但经过有针对性的准备,在普通PC机上其破解时间也不超过2小时。


   
四、通信系统管理安全
    手机通信系统中存在一个强大的管理系统,通过这个管理系统可实现对手机用户通话、短信、上网,以及其他服务的开通、停止、计费、监听等操作。某些电信运营商的运维网络与互联网是相连的,一旦运维管理系统在使用和管理中存在漏洞,黑客就能通过技术手段控制电信运维网络,窃取使用该网络的手机通信内容。电信企业的运维网络被黑客攻击控制的案例中外早已有之。2013年,“棱镜事件”主角斯诺登曾爆料,美国国家安全局曾多次入侵中国多家电信公司网络,以获取民众手机短信信息,这一事实也得到了我国有关部门的确认。


(摘自《保密科学技术》2015年第5期)