原创 关于克隆手机这个话题

2014-12-23 15:29 1438 16 23 分类: 消费电子

有很多骗人的短信漫天飞,关于“克隆手机”,可以监控被克隆手机的一举一动。我相信这样的短信的发信人时骗人的,但是我想说的是,究竟我们使用的手机是否真的非常安全呢?

 

午睡的时候,就在想这个问题,如果一个监控手机的题目出在我面前,我将如何来解这个题目。

 

从手机的通信功能到用户操作互动的功能来方面来结合来看,如果能从操作系统入手,这个问题好像并不是那么困难。

 

从通信功能来说,IP层面与无线通信层面,我相信都是有加密的。如果截获通信层面的数据,必须全程拿到所有的加密流程中出现的动态分配的密钥和同步的计数器等等,这些比较动作回使得事情变得复杂,不容易操作。但是有些数据是不加密的。不加密的部分从通信层面就截获比较简单。

 

但是,不管通信中间环节如何加密,到最终显示在界面上给用户看的信息是已经解密的了,所以可以截获每一帧显示数据。事情就比较简单了。这样的话,想象一下,谁在操作系统里面埋入这样的截获功能,再重定向这些数据到某个信息收集的服务器上。确实可以做到“克隆手机”的效果。

 

所以说,手机安全最关键的环节在操作系统的控制权。掌握了这里,就掌握了整个世界的秘密。

 

以上言论,只是个人周末闲暇时光的,粗浅分析,如果你的手机信息外漏,与我无关。

 

文章评论7条评论)

登录后参与讨论

用户1699996 2015-1-4 12:06

有点过吧...

用户586067 2014-12-30 10:10

突然觉得山寨机很可怕!哪天把你卖了都不知道!

用户586067 2014-12-30 10:06

只要载芯片端埋下后门就轻而易举的可以做到这点。又或者在产品设计时埋下监控功能也一样可以做到让你毫无察觉!

用户1678053 2014-12-30 09:08

看看

用户1498631 2014-12-25 15:04

没看懂没关系,只是从技术的角度分析了一下:在越来越宽的带宽条件下,在越来越多的云服务条件下,在越来越复杂的OS和丰富多彩的应用掩盖条件下,真有人要实现不被察觉的监控,是有办法做到的,而且不是很复杂。

用户1604023 2014-12-23 15:40

文章的开头我也看得不是很忙白,是讲“关于克隆手机,可以监控被克隆手机的一举一动”是骗人的短信是吗?

用户1277994 2014-12-22 15:39

还没有碰到这个问题,也没怎么看懂您的文章(只能怪我太智商低)。但希望有其他高手来与您交流这个问题。
相关推荐阅读
用户1498631 2016-02-03 08:17
求贤篇--求PHY的开发高手
如果有无线通信终端PHY的算法和软件高手看到此文,且对于做LTE的基带芯片兴趣浓厚,对充满机会与挑战的产品开发有着极强的征服欲,请给我发邮件min.liang@simplnano.cn。 求贤...
用户1498631 2015-12-27 10:45
English studying
Recent one year, language studying stimulates my biggest interest.   When in college, I was go...
用户1498631 2015-10-17 21:32
国庆出游小记
终于有时间坐下来,整理国庆出游小记。一路几千公里的行程,数日奔波。路上趁兴写了点小诗,在此记录。 (好久不动笔,不好意思,纯粹原创,自娱自乐而已。未经作者同意,不可转载)   归途中,...
用户1498631 2015-08-15 10:14
一颗芯片的成本
作者特别申明:如转发此文,请注明原创作者奔跑的小鸟,否则投诉转发者侵权。 作为电子产业链上的一员,无论是芯片的设计者,生产者,测试者,使用者都很想了解清楚一颗芯片的成本究竟由哪几个部分构成。这...
用户1498631 2015-07-12 22:09
Into the wild
Two weekend nights are spent on one excellent film named "Into the wild". This film is based on ...
用户1498631 2015-06-19 08:02
stereotyping issue
注:偏见往往是潜意识里面的东西。越是随着阅历的增加,我们越是容易对人形成偏见。无论是对不同民族,不同地区,不同人种,还是不同性别,甚至与不同的学校。而一些预加的框框,不真实且比较负面地加在了你对某...
我要评论
7
16
关闭 站长推荐上一条 /2 下一条