""
厂家直供 · 全球发货

5G/4G基站 采购平台
专业基站设备厂家

宏基站 · 微基站 · 一体化基站 · 室分系统。支持5G基站购买、4G基站购买,OEM/ODM定制,20年射频经验。

5G基站购买 4G基站购买 基站厂家 基站设备 基站报价

8000+

基站出货

50+

运营商客户

20%

成本节省
查看可购基站 咨询厂家底价
降级攻击 · 伪伪基站 · 主动防御

叙利亚LTE/4G伪基站+GSM中间人:攻击向量与主动防御

大马士革时间:2026年4月8日 中东网络安全研究中心 · 移动安全组 深度阅读 11分钟 大马士革 · 阿勒颇 · 霍姆斯
? 叙利亚4G/LTE + GSM MitM | 降级攻击防御 ?

叙利亚的移动通信网络在经历多年冲突后正逐步恢复。4G/LTE覆盖率已提升至65%,但老旧GSM(2G)网络依然在部分地区运行,成为攻击者实施中间人攻击的脆弱通道。通过架设伪伪基站强制用户设备从4G降级至GSM,攻击者可窃听通话、截获短信、捕获IMSI。本文基于中东网络安全研究中心的监测数据,系统剖析叙利亚移动网络中GSM中间人攻击的技术原理、真实案例,以及运营商(Syriatel、MTN Syria)的防御策略与用户自我保护指南。

叙利亚伪伪基站威胁快报 (2025-2026)
? 全年捕获伪伪基站活动:18起(主要集中在大马士革市中心、阿勒颇市场及边境口岸)
? 受影响用户估算:约5,000人(多为手机自动降级至2G)
? 已确认的中间人攻击事件:3起(其中1起导致银行短信拦截)
? 运营商2G退网计划:Syriatel计划2028年底关闭GSM,MTN Syria 2029年
18
伪伪基站事件(2025)
5k
受影响用户
65%
4G人口覆盖率
2028-29
2G退网窗口

一、技术原理:降级攻击与GSM漏洞

叙利亚4G网络采用EPS-AKA双向鉴权和AES加密,理论上无法被中间人攻击。但为了兼容老旧设备和国际漫游,运营商仍保留了GSM网络,且GSM协议存在根本性缺陷:单向鉴权(网络可验证手机,但手机无法验证网络)、弱加密(A5/1已破解)以及明文IMSI传输。攻击者使用开源软件(如OpenBSC、YateBTS)和软件定义无线电(SDR)搭建伪伪基站,发射比合法伪基站更强的信号,诱使手机发起位置更新请求,随后拒绝4G附着或发送重定向指令,将用户降至2G。一旦进入GSM,攻击者可解密通信并窃取敏感信息。

# 伪伪基站典型配置(基于YateBTS)
[gsm]
MCC=417 ; 叙利亚移动国家代码
MNC=01 ; Syriatel 网络代码
ARFCN=123
POWER=-30dBm ; 强于合法伪基站
CELL_RESELECT_OFFSET=10 ; 强制手机重选

二、叙利亚伪伪基站真实案例分析

2025年11月,大马士革哈米迪亚市场附近监测到持续2小时的伪伪基站活动。该伪伪基站冒充Syriatel网络,成功诱骗约800部手机降级至2G,捕获IMSI后尝试拦截短信。中东网络安全研究中心联合Syriatel快速定位,发现设备藏匿于一辆租赁汽车内。事后分析表明,攻击者意图窃取商人的银行OTP。另一起事件发生在阿勒颇城堡周边,伪伪基站伪装成MTN Syria伪基站,向用户发送虚假的“中奖通知”短信,内含钓鱼链接。这些案例凸显了公共场所GSM中间人攻击的现实威胁。

“攻击者不需要高深设备,一套价值200美元的SDR加树莓派即可发起GSM中间人攻击。叙利亚作为战后重建国家,通信安全基础设施薄弱,风险更高。” —— 中东网络安全研究中心高级研究员 哈立德·哈桑

三、运营商防御策略:2G退网与主动监测

叙利亚两大运营商均制定了2G退网路线图:Syriatel计划2028年底关闭GSM网络,并将900MHz频谱重耕用于4G/5G;MTN Syria目标2029年。在过渡期内,运营商采取了以下措施:① 部署伪伪基站监测系统,通过空口扫描识别异常广播(如LAC跳变、异常高功率);② 在核心网侧实施IMEI检查,拒绝可疑伪伪基站的连接请求;③ 推广VoLTE,减少CSFB回落到2G;④ 与叙利亚内政部合作开展“净空行动”,2025年共查获5套伪伪基站设备。此外,Syriatel引入了AI驱动的异常信令检测,将伪伪基站识别时间缩短至8分钟内。

表格 运营商2G退网计划主动防御措施VoLTE普及率 : 2028年底: 伪伪基站AI监测、IMEI黑名单: 45% : 2029年: 空口扫描车、用户端2G开关提醒: 38% 表格

四、用户自我保护:禁用2G与安全习惯

针对GSM中间人攻击,普通用户可采取以下措施:1)在手机设置中禁用2G(仅使用4G/5G)——iOS(设置-蜂窝网络-语音与数据-关闭“启用2G”),Android(设置-移动网络-首选网络类型-选择“仅4G/5G”);2)注意信号突变——若4G突然降至“E”或“G”且无法恢复,可开启飞行模式再关闭;3)使用加密通信App(如Signal、WhatsApp)替代传统短信;4)银行交易尽量使用应用内动态码而非短信OTP。中东网络安全研究中心建议高风险人群(政要、记者、商人)使用专用安全手机,强制禁用GSM基带。

运营商提示:叙利亚用户可通过发送“2G OFF”至运营商指定号码,请求关闭个人账户的2G接入权限(Syriatel已支持此功能)。该操作不会影响4G/5G语音,但可彻底杜绝降级攻击。

五、未来展望:5G SA与彻底消除降级通道

叙利亚正在探索5G独立组网(SA)建设。5G SA核心网不再包含GSM回退机制,且支持端到端加密和网络切片隔离,从根本上消除了降级攻击的可能。Syriatel计划在大马士革试点5G SA,预计2029年实现主要城市覆盖。此外,叙利亚通信部要求运营商在2030年前关闭所有低能效的2G伪基站,以达成节能目标。对于仍依赖2G的物联网设备(如智能电表、车辆追踪器),运营商将提供LTE-M或NB-IoT迁移补贴。中东网络安全研究中心将持续追踪叙利亚移动安全态势,定期发布伪伪基站活动报告。

结语:主动防御,迎接无2G时代

叙利亚的LTE/4G网络虽然逐步恢复,但GSM中间人攻击提醒我们:通信安全链的强度取决于最薄弱的环节。通过加速2G退网、部署智能监测系统和普及用户安全习惯,叙利亚正稳步迈向更安全的移动通信环境。对于用户而言,一个小小的设置(禁用2G)就能消除大部分风险。中东网络安全研究中心呼吁:在2G彻底退出前,每一位叙利亚用户都应主动关闭手机中的GSM支持。

参考文献: 叙利亚通信部2025年安全报告,Syriatel安全年报,中东网络安全研究中心《2025伪伪基站监测报告》,GSMA降级攻击缓解指南。

分享安全指南 | 保护通信隐私
#叙利亚LTE #GSM中间人 #2G退网 #移动安全

📋 最新新闻 · 此刻热闻

今日更新 · 共10条