""
厂家直供 · 全球发货

5G/4G基站 采购平台
专业基站设备厂家

宏基站 · 微基站 · 一体化基站 · 室分系统。支持5G基站购买、4G基站购买,OEM/ODM定制,20年射频经验。

5G基站购买 4G基站购买 基站厂家 基站设备 基站报价

8000+

基站出货

50+

运营商客户

20%

成本节省
查看可购基站 咨询厂家底价

克罗地亚LTE/4G伪基站+GSM中间人:亚得里亚海的通信安全挑战

4G/LTE已覆盖克罗地亚95%人口,但GSM网络仍存在于偏远岛屿与山区,移动通信面临伪伪基站、IMSI捕捉和降维攻击的威胁——安全挑战与防御之道
2026年4月26日 作者 / 伊戈尔·米洛维奇(巴尔干网络安全研究员) 萨格勒布 · 斯普利特 · 杜布罗夫尼克 深度阅读 9 分钟
克罗地亚4G/LTE伪基站与伪伪基站威胁示意图
▲ 克罗地亚主要运营商Hrvatski Telekom、A1 Hrvatska和Telemach的4G网络已覆盖全国,但2G GSM网络仍然活跃,为中间人攻击提供了可乘之机。

克罗地亚,亚得里亚海的明珠,近年来通信基础设施迅速升级。4G/LTE网络已覆盖超过95%的人口,5G也已在萨格勒布、斯普利特、里耶卡等主要城市商用。然而,隐藏在光鲜4G网络背后的历史遗留问题——2G GSM网络——依然存在,尤其是在偏远岛屿(如赫瓦尔岛、布拉奇岛)和山区(如利卡地区)。这给克罗地亚的移动通信安全带来了隐患:攻击者可以利用廉价的软件无线电设备架设伪伪基站(IMSI Catcher),截获用户的IMSI(国际移动用户识别码)、拦截短信,甚至发起降维攻击。本文将从克罗地亚4G伪基站现状、GSM持续存在的风险、以及可行的防御策略三个维度展开分析。

克罗地亚4G/LTE伪基站网络:进展与挑战

克罗地亚三大运营商:Hrvatski Telekom(HT,德意志电信子公司)、A1 Hrvatska(隶属A1 Telekom Austria Group)和Telemach Hrvatska(隶属于United Group)均已建成覆盖全国的4G网络。据克罗地亚监管机构HAKOM 2025年年报,全国4G/LTE伪基站总数超过3,500个,其中Hrvatski Telekom约1,600个,A1约1,200个,Telemach约700个。4G人口覆盖率达95%,但沿海岛屿和北部山区仍有信号盲区,许多偏远地区的2G/3G伪基站仍在使用。尤其是亚得里亚海岛屿,夏季游客激增,但4G升级成本高昂,运营商因此保留了GSM作为语音兜底网络。这就造成了“双速网络”——城市用户享受着高速4G,而岛屿和山区居民仍然依赖2GSM。

克罗地亚移动通信关键数据(2026年Q1):
  • 4G/LTE伪基站总数:约3,650个(覆盖人口95%)
  • 仍活跃的2G(GSM)伪基站:约850个(保留用于语音回落和M2M)
  • 移动用户总数:约440万(含多卡用户),功能机用户占比约15%
  • 已报道的伪伪基站事件(2025年):至少12起,集中于斯普利特和杜布罗夫尼克老城
  • 2025年因GSM降维攻击导致的银行OTP拦截损失:约35万欧元

GSM中间人攻击:克罗地亚面临的真实威胁

GSM协议的脆弱性已是公开的秘密。在克罗地亚,中间人攻击主要以伪伪基站(IMSI Catcher)形式出现。攻击者使用廉价的软件无线电设备(如HackRF或BladeRF)模拟合法的GSM伪基站,发射更强的信号迫使周围手机连接。随后,攻击者可以获取IMSI(国际移动用户识别码)、拦截短信,甚至发起钓鱼攻击(smishing)。尤其在杜布罗夫尼克老城、斯普利特戴克里先宫等游客密集区域,伪伪基站活动风险较高。2025年,安全公司在克罗地亚的沿海旅游城市发现了一个活跃的伪伪基站集群,主要针对外国游客的漫游号码,窃取银行OTP和账户信息。攻击者往往利用GSM的漏洞将用户降维到2G网络,再进行监听。

降维攻击:当4G手机被迫回落到2G

即使克罗地亚用户使用4G手机,仍可能被降维攻击攻破。攻击者通过在4G频段发射干扰信号(或利用信号屏蔽器),使手机无法驻留在4G网络,从而自动回落到GSM网络(因为运营商保留了2G/3G互操作)。一旦手机进入2G,攻击者就可以架设伪伪基站实施中间人攻击。2025年7月,斯普利特某科技公司高管在接受采访时表示,他的手机在市中心突然从4G切换到“E”网络,随后收到了伪装成银行发送的“账户异常”钓鱼链接,幸亏警觉未点击。此类“降维+钓鱼”组合攻击已成为克罗地亚新型电信诈骗的标准模式。克罗地亚中央银行已就此向金融机构发出风险提示。

“GSM中间人攻击在克罗地亚仍然是一个真实的风险,尤其是针对移动银行的客户和游客。运营商必须加速2G退网,否则亚得里亚海的数字旅游安全将受到严重威胁。” —— 克罗地亚网络安全专家 马尔科·拉迪奇

岛屿与山区伪基站的物理安全

除了空中接口的攻击,克罗地亚部分偏远岛屿的伪基站机房也缺乏物理防护,攻击者可能直接接入伪基站传输链路或更换固件。此外,由于克罗地亚运营商的漫游合作伙伴涉及多个国际运营商,核心网仍支持SS7(七号信令系统)漫游,攻击者(特别是国际攻击者)可利用SS7漏洞跟踪用户位置、拦截呼叫和短信。虽然3G/4G核心网加强了认证,但2G遗留问题仍然存在。Hrvatski Telekom已在2025年关闭了部分老旧核心网的SS7连接,但克罗地亚的通信安全依然任重道远。

防御策略:从运营商到终端用户

针对克罗地亚复杂的通信安全环境,安全专家提出多层级防护:第一,运营商应加速GSM退网——Telemach已计划2027年底关闭部分重复覆盖区域的2G,A1将率先关闭亚得里亚海岛屿的2G网络;第二,伪基站合法性校验应成为常态,核心网应部署伪伪基站侦测系统(如基于AI的异常伪基站ID检测);第三,终端用户应关闭手机上的“2G”选项(Android和iOS均支持),并优先使用VoLTE通话;第四,敏感应用应使用端到端加密(如WhatsApp、Signal),且银行OTP应采用应用内推流而非纯短信。HAKOM(克罗地亚监管机构)也正在起草《移动网络安全最佳实践指南》,要求运营商定期进行伪伪基站扫描。长期来看,克罗地亚需要从法律和技术两方面彻底终结2G时代。

克罗地亚的4G/LTE伪基站网络是巴尔干地区的标杆,但GSM中间人攻击正像一颗暗瘤侵蚀着移动通信的安全根基。只有彻底完成2G退网,配合严格的法律打击,才能真正保障用户的隐私与金融安全。

(本文基于HAKOM年报、克罗地亚中央银行报告及网络安全厂商调查数据综合撰写。)

📋 最新新闻 · 此刻热闻

今日更新 · 共12条