https://security-googleblog-com.translate.goog/2024/08/keeping-your-android-device-safe-from.html?_x_tr_sl=auto&_x_tr_tl=zh-TW&_x_tr_hl=en-US&_x_tr_pto=wapp
SMS Blaster 是全球營運商用來指稱以傳播(爆炸)SMS 有效負載為目的非法操作的 FBS 和蜂窩基地台模擬器的術語。最常見的用例是利用這些設備將簡訊釣魚(短信網路釣魚)有效負載注入用戶設備。詐欺者通常透過攜帶便攜式 FBS 設備四處行駛來實現這一目的,甚至有報告稱詐欺者在背包中攜帶這些設備。
該方法很簡單,複製了已知技術,將行動裝置欺騙到攻擊者控制的 2G 網路。 SMS Blaster 暴露了一個虛假的 LTE 或 5G 網絡,該網絡執行單一功能:將用戶的連接降級到舊版 2G 協議。該設備還暴露了一個虛假的 2G 網絡,引誘所有設備連接到該網絡。此時,攻擊者利用2G 中眾所周知的缺乏相互身份驗證的缺陷,強制連接不加密,從而實現完整的中間人 (PitM) 位置來注入 SMS 有效負載。
SMS Blaster 在網路上出售,不需要深厚的技術專業知識。它們設置簡單且易於操作,用戶可以使用行動應用程式輕鬆配置它們以模仿特定的運營商或網路。用戶還可以輕鬆配置和自訂 SMS 有效負載及其元數據,包括寄件者號碼等。
需要注意的是,
只要行動裝置支援 2G,無論其當地營運商的 2G 狀態如何,用戶仍然容易受到此類詐欺。
WTF