汤加,这个位于南太平洋的岛国,由170多个岛屿组成,人口约10.5万。其通信基础设施在近年来取得了显著进步,4G/LTE网络已覆盖主要岛屿。然而,一个长期存在却容易被忽视的安全威胁仍然笼罩着汤加的移动通信网络——GSM中间人攻击(Man-in-the-Middle Attack),特别是利用伪伪基站进行的降级攻击和身份窃取。尽管4G网络已广泛部署,但2G/GSM网络仍未完全退网,这为攻击者留下了可乘之机。本文将深度解析汤加4G伪基站与GSM互操作环境下的中间人攻击原理、现实风险及防御策略。
GSM协议(1980年代设计)存在单向认证漏洞——网络可以验证手机,但手机无法验证网络。攻击者可部署伪伪基站冒充Digicel或TCC,迫使4G手机“降级”到2G/GSM,进而实施中间人攻击,窃取短信、通话和位置信息。
一、汤加移动网络现状:4G主导,GSM仍在服役
汤加的移动通信市场由两家运营商主导:Digicel Tonga(市场领导者,爱尔兰Digicel集团子公司)和TCC(汤加通信公司)。两家运营商均已部署4G/LTE网络,覆盖了汤加塔布岛、瓦瓦乌群岛、哈派群岛等主要岛屿。4G网络使用1800MHz和700MHz频段,提供高速移动数据服务。然而,2G/GSM网络并未完全退网,主要用于:国际漫游兼容(汤加是旅游目的地,部分游客的手机可能不支持当地4G频段)、物联网设备支持(部分老旧物联网设备仍依赖2G网络)、以及紧急呼叫的备份。这种多制式共存的环境为中间人攻击提供了可乘之机。
二、GSM中间人攻击原理:降级攻击的核心机制
GSM中间人攻击的核心是“降级攻击”(Downgrade Attack)。攻击者部署一个伪伪基站(通常由软件定义无线电SDR + 开源软件如OpenBTS构成),发射比真实运营商更强的信号,诱使附近手机连接。攻击流程如下:伪伪基站广播更强信号冒充Digicel/TCC → 手机自动连接伪伪基站,攻击者获取IMSI/TMSI → 强制降级到2G,加密算法降为A5/0或A5/1 → 中间人监听/篡改短信、通话、位置信息。
冒充Digicel/TCC
攻击者获取IMSI/TMSI
加密算法降为A5/0或A5/1
短信、通话、位置信息
三、汤加境内的GSM中间人攻击风险
汤加虽然地理位置偏远,但GSM中间人攻击的风险依然存在。原因如下:2G尚未完全退网(Digicel和TCC仍运营GSM网络,主要用于物联网和漫游);国际游客众多(汤加每年接待数万名国际游客,许多游客的手机可能不支持当地4G频段,导致降级到GSM);低成本SDR设备普及(开源软件定义无线电设备和开源伪基站软件的普及,使得伪伪基站部署门槛大大降低);以及通信基础设施脆弱(2022年火山喷发导致的海底光缆中断事件表明,汤加在应急通信场景下的网络安全防护能力有限)。
四、汤加运营商的网络安全措施与防御短板
Digicel和TCC已经意识到网络安全的重要性,并采取了积极措施。Digicel推广VoLTE(高清语音)服务,鼓励用户使用4G语音;部署伪伪基站检测系统,通过网络侧分析异常位置更新请求;计划在未来几年内关闭2G网络。TCC作为国有运营商,与华为合作部署了4G/5G伪基站,也在积极推进网络安全建设。然而,防御短板依然存在:2G退网时间表未定、国际漫游用户的降级风险难以完全消除、以及专业安全人才稀缺。
五、伪伪基站技术解剖:攻击者如何搭建
一个典型的伪伪基站由以下组件构成,总成本可低至500-1000美元:软件定义无线电(SDR)(如HackRF One、LimeSDR或USRP)、伪基站软件(OpenBTS、YateBTS或OpenAirInterface)、核心网模拟(OsmoNITB或YateHSS)以及功率放大器(可选)。攻击者可将设备放入背包或车辆,在努库阿洛法(首都)等人口密集区域发动攻击。攻击成功后,攻击者可以:拦截短信(包括银行OTP验证码)、监听未加密的语音通话、获取手机IMEI/IMSI进行用户追踪、发送虚假短信实施钓鱼(smishing)。
六、个人用户防御策略:如何保护自己
面对GSM中间人攻击,普通用户可以采取以下措施:
- 开启VoLTE(高清语音): 在手机设置中启用VoLTE。VoLTE允许语音通话走4G网络,无需回落到GSM,从根本上避免了降级攻击。这是目前最有效的个人防御手段。
- 关闭2G/GSM支持: 部分安卓手机允许在“设置→移动网络→首选网络类型”中选择“仅4G/3G”。苹果iOS从iOS 17开始,部分版本允许通过“设置→蜂窝网络→蜂窝数据选项→语音与数据”关闭2G。如果手机支持,强烈建议关闭2G。
- 警惕异常信号变化: 如果手机突然从4G降为“E”或“G”且无法恢复,可能处于伪伪基站攻击范围内,应暂时开启飞行模式或重启手机。
- 使用加密通信App: 对敏感通话和消息,使用Signal、WhatsApp等端到端加密应用,这些应用不依赖GSM网络传输。
- 启用多因素认证(MFA): 避免仅依赖短信验证码作为唯一的双因素认证方式。使用身份验证器App(如Google Authenticator、Microsoft Authenticator)或硬件密钥更安全。
? 加速2G退网
? 强制使用A5/3加密算法,禁止回落到A5/0
? 部署伪伪基站检测系统,通过网络侧分析异常位置更新请求
? 推广VoLTE,减少对CSFB的依赖
七、汤加2G退网展望
根据全球趋势,汤加运营商也在规划2G退网。Digicel计划在2028-2030年关闭2G网络,TCC的时间表类似。在2G完全退网之前,GSM中间人攻击的风险将持续存在。用户应主动关闭2G支持,以降低风险。汤加通信委员会也应加强监管,要求运营商部署伪伪基站检测系统,并定期进行安全演练。
八、结语:太平洋岛国的通信安全挑战
汤加正在成为太平洋地区的数字连接枢纽,从4G/LTE的普及到海底光缆的修复。然而,GSM中间人攻击这一“历史遗留问题”提醒我们:通信安全不仅仅是建设新网络,还需要退役旧网络。只要2G/GSM网络还在运行,降级攻击的风险就依然存在。对于普通汤加用户而言,开启VoLTE、关闭2G、使用加密App、启用MFA是有效的自我防护手段。对于运营商和监管机构而言,加速2G退网、部署伪伪基站检测、推广VoLTE、加强网络安全教育,是构筑安全移动生态的必经之路。
本文数据截至2026年4月,综合Digicel Tonga、TCC公告及行业分析报告。