""
厂家直供 · 全球发货

5G/4G基站 采购平台
专业基站设备厂家

宏基站 · 微基站 · 一体化基站 · 室分系统。支持5G基站购买、4G基站购买,OEM/ODM定制,20年射频经验。

5G基站购买 4G基站购买 基站厂家 基站设备 基站报价

8000+

基站出货

50+

运营商客户

20%

成本节省
查看可购基站 咨询厂家底价
? 中东通信安全 · 双模网络威胁分析

伊朗LTE/4G伪基站+GSM中间人:中东双模网络威胁与防御

降级攻击 · IMSI捕获 · 伪伪基站 · 移动安全策略
2026年4月5日 中东安全通信实验室 ? 阅读时间: 12分钟 #伊朗4G #GSM中间人 #移动安全

伊朗是中东地区重要的移动通信市场之一,拥有超过1.5亿移动用户。三大运营商——Irancell(MTN Iran)、MCI(Hamrahe Aval)和 Rightel——运营着约5万座伪基站,4G人口覆盖率约85%,5G已覆盖德黑兰、伊斯法罕、马什哈德等主要城市。然而,与许多中东国家一样,伊朗仍保留着覆盖全国的GSM(2G)网络,用于语音和物联网基础服务。这种LTE/4G与GSM共存的双模架构,为用户提供便利的同时,也暴露了巨大的中间人攻击(MitM)面。本文从攻击链与防御视角,深度解析伊朗双模环境下的中间人威胁模型,并提供可落地的缓解策略。

一、伊朗移动网络现状:双轨制运行

伊朗三大运营商均部署了4G/LTE网络,但GSM网络并未退网。4G覆盖主要集中在德黑兰、伊斯法罕、马什哈德等主要城市,而GSM网络覆盖全国90%以上区域,包括农村和偏远地区。GSM网络仍使用A5/1加密算法(已被破解),且存在单向鉴权漏洞。

关键数据: 伊朗4G平均下行速率25Mbps,GSM仍承载约30%的语音通话(主要是老年用户和农村地区)。4G伪基站约3万座,GSM伪基站约2万座。

二、中间人攻击原理:从IMSI捕获到降级攻击

攻击者通过部署“伪伪基站”模仿合法伪基站,诱导终端在4G与2G之间切换。典型攻击链包括三个阶段:

阶段1:IMSI捕获

攻击者使用USRP B210或HackRF,配置OpenBTS模拟合法LTE邻区信息。通过发送更强的RRC重定向请求,迫使UE上报IMSI。伊朗部分老旧SIM卡仍使用可逆算法,导致IMSI明文暴露。

阶段2:4G→2G降级攻击

攻击者广播“更优”的GSM小区参数,并利用TAU拒绝或去附着消息,强制终端回落到2G网络。由于GSM仅支持网络到终端的单向鉴权,攻击者可冒充真实伪基站。

阶段3:中间人转发与解密

在伪造GSM伪基站内,攻击者完成对加密算法(A5/1、A5/2)的破解或降级为空模式,随后将语音/短信转发至真实运营商核心网,用户无感知。

? 伊朗特殊性: 伊朗与伊拉克、阿富汗、巴基斯坦、土耳其、阿塞拜疆、土库曼斯坦接壤,跨境伪伪基站可能成为攻击者的隐蔽据点。同时,受制裁影响,运营商安全升级缓慢。

三、GSM协议漏洞:A5/1加密与单向鉴权

伊朗GSM网络仍使用A5/1加密算法(已被破解十余年)。攻击者可使用彩虹表或FPGA加速,在数秒内完成解密。具体漏洞包括:

风险案例: 2024年,安全研究人员在德黑兰市中心模拟GSM伪伪基站,在20分钟内捕获了100台设备的IMSI,并成功强制25台手机降级至2G,实现短信重放。该测试经授权完成。

四、4G降级攻击原理:CSFB与重定向漏洞

伊朗4G网络使用CSFB(电路域回落)技术处理语音通话。攻击者可利用以下机制:

五、制裁环境与安全升级困境

受国际制裁影响,伊朗运营商安全升级面临独特挑战:

六、防御策略:从运营商到用户

针对伊朗LTE/GSM中间人威胁,建议采取多层防御体系:

6.1 运营商层面

6.2 用户层面

七、未来展望:GSM退网与5G安全

伊朗计划2028年关闭GSM网络,释放900MHz频谱用于4G/5G。根本性解决方案是全面淘汰2G,并部署具备双向鉴权、加密强制及异常行为分析的下一代核心网。同时,5G SA(独立组网)的引入将彻底解决降级攻击问题(5G不支持回落至2G)。

常见问题:伊朗LTE/GSM中间人

? 伊朗农村地区如何防范伪伪基站?

农村仍依赖GSM,用户应关闭2G功能(若手机支持),或使用加密通信App。运营商可部署低成本伪伪基站探测器。

? 伊朗运营商是否已采取措施?

Irancell已开始升级部分伪基站至A5/3加密,但受制裁影响,农村升级进度缓慢。VoLTE仅在德黑兰试点。

? 游客在伊朗如何保护通信安全?

使用VPN和加密消息应用,避免在2G网络下发送敏感信息。建议关闭手机“自动选择网络”功能,手动锁定4G。

? 攻击者需要哪些设备?

成本约500-1,500美元:USRP B210或HackRF + 笔记本电脑 + 开源软件(OpenBTS、YateBTS、gr-gsm)。

术语表
IMSI: 国际移动用户识别码,手机SIM卡的唯一身份标识。
CSFB: 电路域回落,4G网络在语音通话时切换到2G的技术。
伪伪基站: 模拟合法伪基站的非法无线电设备,用于中间人攻击。
A5/1/A5/3: GSM加密算法,A5/1已被破解,A5/3更安全。
VoLTE: 4G语音技术,无需回落2G。

总结: 伊朗LTE/4G与GSM并存的网络架构是中东地区的典型缩影。中间人攻击利用GSM协议缺陷和4G降级机制,对用户隐私构成严重威胁。从关闭2G到部署VoLTE,从升级SIM卡到用户教育,必须构建多维防御。本分析为安全研究人员和电信运营商提供了威胁模型参考,同时提醒居民与游客加强防范。

※ 本文仅用于网络安全教育及防御技术探讨,严禁用于非法活动。

📋 最新新闻 · 此刻热闻

今日更新 · 共7条