""
蒙古国,世界上人口密度最低的国家之一,移动通信网络正经历从4G/LTE向5G的过渡,但GSM 2G网络仍是覆盖广大草原和戈壁地区的基石。四大运营商——Mobicom、Unitel、Skytel和G-Mobile均保留了GSM 900/1800 MHz网络以服务偏远牧区、物联网设备以及跨境漫游(特别是与中俄边境地区)。这种4G/2G混合组网架构,结合GSM协议中缺乏双向认证的根本性缺陷,使得GSM中间人攻击(伪伪基站、降级攻击、IMSI捕获)在技术上完全可行。攻击者可在乌兰巴托市郊或色楞格省、南戈壁省等地区部署低成本伪伪基站(如YateBTS + LimeSDR),利用CSFB(电路域回落)或终端扫描机制,强制4G手机降级到2G,随后实施短信拦截、语音窃听。
蒙古通信网络由CRTC(通信监管委员会)监管。四大运营商中,Mobicom(日本KDDI参股)拥有最多的4G伪基站(约1800个),Unitel和Skytel紧随其后。但广袤的草原、戈壁和阿尔泰山区仍有大量2G GSM伪基站(约1400个)。由于光纤稀缺,许多伪基站依赖微波回传,且保留了CSFB策略:当4G手机拨打电话或信号弱时,会回落到2G网络。攻击者恰好利用这一互操作弱点,在手机主动或被动回落到2G时实施攻击。值得注意的是,蒙古边境地区(尤其是与中国内蒙古、俄罗斯布里亚特)漫游用户众多,其手机网络选择策略更激进,易被伪伪基站欺骗。
GSM中间人攻击的核心是攻击者部署一个信号更强的伪伪基站,欺骗终端设备连接至伪伪基站而非真实运营商。完整攻击链包括:
① 小区重选诱导: 伪伪基站在GSM频段广播更强的信号强度和伪造的BSIC(伪基站识别码),诱使手机切换;
② 4G降级触发器: 对于4G手机,攻击者可通过伪造RRC(无线资源控制)释放消息,强制终端从LTE回落到伪伪基站的GSM网络;
③ 加密降级: 伪伪基站要求使用A5/0(无加密)或A5/1(已被破解),从而实时捕获短信和语音;
④ 短信/语音拦截与注入: 攻击者可读取、修改甚至伪造发往受害者的短信,绕过银行或交易所双因素认证。开源工具如YateBTS、OpenBTS配合LimeSDR或USRP可将全套攻击套件成本压缩至500美元以下,技术门槛极低。
使用LimeSDR Mini + 笔记本电脑,伪装成Mobicom或Unitel的GSM网络参数,可装在背包或车内实施移动攻击。
伪造RRC连接释放消息,告知手机当前LTE小区不支持服务,强制终端回落到2G。
在乌兰巴托加密挖矿社区附近部署伪伪基站,截获交易所短信验证码,实施账户盗刷。
相较于发达国家,蒙古GSM中间人攻击风险具有以下放大因素:
- 依赖2G广覆盖:牧区居民和游客在广袤草原上经常只能使用2G,攻击者可坐等手机自动附着伪伪基站。
- 运营商安全能力薄弱:部分运营商缺乏实时伪伪基站监测系统(如GSM防火墙),也无专职安全团队分析异常LAC/IMSI变化。
- 旅游与矿业目标:戈壁地区矿业公司和外国投资者频繁使用手机漫游,网络选择策略激进,易被伪伪基站欺骗。
- 加密配置落后:调查显示,蒙古部分偏远2G伪基站仍使用A5/1加密(已被公开破解),甚至为兼容老旧设备而启用A5/0明文,风险极高。
尽管目前未有公开报道的大规模GSM中间人攻击案例,但考虑到设备成本和白帽工具的普及,真实威胁正在上升。
针对蒙古LTE/4G + GSM混合组网的中间人风险,建议从终端、接入网、核心网和监管四个层面实施防御:
彻底根除GSM中间人威胁的唯一途径是关闭2G网络。蒙古CRTC已规划2G退网时间表,分三步走:第一步,2027年前将偏远GSM伪基站升级为4G卫星回传微型伪基站(已获亚洲开发银行资助);第二步,2029年底前完成全国2G退网。5G的“虚假伪基站反制特性”(3GPP TS 33.501)和端到端加密将从根本上杜绝降级攻击。同时,蒙古可借助韩国/日本的云化核心网安全能力,实现基于AI的异常行为检测,主动阻断伪伪基站攻击。
关闭手机“自动选择网络”选项,手动锁定4G/5G;禁用2G(在设置-移动网络中关闭);使用基于App的二次验证(如Google Authenticator)代替短信验证码;安装伪伪基站检测App。
目前没有公开的司法取证报告,但白帽研究社区曾在乌兰巴托识别过可疑的伪伪基站广播信号(信号异常强大,LAC与正常网不同)。实际攻击可能未被报告。
如果手机持续连接到4G/5G且未回落到2G,则不受GSM伪伪基站影响。但蒙古部分区域4G信号弱,手机仍会降级到2G。
是的,CRTC已提交2G退网路线图,计划2029年前完成。目前正逐步将偏远2G设备替换为4G微型伪基站+卫星回传。
尽快将短信OTP迁移到基于App的认证(TOTP),或推送通知。如必须使用短信,应通过额外设备指纹和行为分析降低盗刷风险。
中亚/蒙古通信安全专题: