""
厂家直供 · 全球发货

5G/4G基站 采购平台
专业基站设备厂家

宏基站 · 微基站 · 一体化基站 · 室分系统。支持5G基站购买、4G基站购买,OEM/ODM定制,20年射频经验。

5G基站购买 4G基站购买 基站厂家 基站设备 基站报价

8000+

基站出货

50+

运营商客户

20%

成本节省
查看可购基站 咨询厂家底价
? 马来西亚 · 4G/LTE伪基站与GSM安全专题

马来西亚LTE/4G伪基站+GSM中间人:技术原理、安全风险与防御

深入解析4G/LTE伪基站技术、GSM中间人攻击原理及移动通信安全防护策略
2026年4月 · 东南亚网络安全观察
~25,000
马来西亚4G伪基站总数
90%+
4G人口覆盖率
3家
主要运营商
2026
2G/3G退网计划年

马来西亚4G/LTE伪基站:技术演进与部署现状

马来西亚是东南亚移动通信较为发达的国家之一。截至2026年初,全国拥有约2.5万个4G/LTE伪基站,主要运营商CelcomDigi、Maxis、U Mobile的4G网络已覆盖全国90%以上的人口。4G网络主力频段为900MHz、1800MHz、2600MHz,并已广泛部署4×4 MIMO256QAM调制技术,实测峰值下行速率可达300-500Mbps。

然而,马来西亚仍保留着2G/GSM网络,主要用于物联网设备(如智能电表、车辆追踪器)和偏远地区的语音通话。根据马来西亚通信与多媒体委员会(MCMC)的计划,2G网络预计在2026-2027年逐步退网,3G网络则计划于2025年底关闭。这一“多代共存”的网络环境,为GSM中间人攻击提供了可乘之机。

马来西亚移动通信网络现状(2026年)

? 4G伪基站:约25,000个
? 2G/GSM伪基站:约8,000个(逐步退网中)
? 5G伪基站:约4,500个(国家5G网络DNB建设)
? 移动用户:约4,500万(渗透率约135%)

GSM中间人攻击:伪伪基站与IMSI捕捉器

GSM中间人攻击(Man-in-the-Middle Attack)是一种利用GSM协议安全漏洞的电信攻击方式。攻击者部署伪伪基站(Fake Base Station,又称IMSI捕捉器或Stingray),模拟合法的GSM伪基站,诱使附近手机连接。一旦手机接入伪伪基站,攻击者可以:

伪伪基站设备
低成本设备如OpenBTS、YateBTS,搭配软件定义无线电(SDR)和笔记本电脑,成本仅需数百美元。可伪装成任意伪基站ID(Cell ID)。
协议漏洞
GSM网络仅对手机进行单向认证(网络认证手机),手机不认证网络。伪伪基站可伪造网络身份,手机无法辨别真伪。
降级攻击
伪伪基站可广播更强的信号,使手机“误以为”GSM信号优于4G,从而主动切换至2G。4G与GSM互操作机制(CSFB、SRVCC)被恶意利用。
风险提示: 即使手机显示“4G”图标,攻击者仍可通过伪伪基站强制手机降级至GSM。用户通常无感知。

马来西亚GSM中间人攻击风险现状

马来西亚作为发展中国家,2G/GSM网络仍在部分区域运行(特别是偏远地区)。GSM中间人攻击在马来西亚的风险主要体现在:

马来西亚伪伪基站案件统计(2024-2025年)

? MCMC查获伪伪基站设备:27台
? 接获相关投诉:超过500起
? 涉案金额:约1,200万林吉特(约260万美元)
? 主要区域:吉隆坡、新山、槟城

4G/LTE伪基站的安全增强机制

4G/LTE网络在设计时已修复GSM的多个安全漏洞。关键增强包括:

安全特性4G/LTE2G/GSM说明
双向认证 ? EPS-AKA ? 单向认证 4G中手机认证网络,防止伪伪基站冒充
4G使用更长的密钥(128位 vs 64位)
加密强度 AES-128 (EEA2/3) A5/1, A5/2 (易破解) 4G加密强度显著提升
GSM A5/1可在数秒内被破解
完整性保护 ? ? 4G防止信令被篡改
GSM无完整性保护,可被中间人修改

然而,4G的防御能力依赖于手机保持连接在4G网络上。如果攻击者成功迫使手机降级至GSM,则所有4G安全机制将失效。

互操作漏洞:从4G到GSM的“后门”

为了保证2G/3G/4G网络间的平滑切换,运营商部署了电路域回落(CSFB, Circuit Switched Fallback)单无线模式语音连续性(SRVCC)等互操作机制。这些机制被攻击者利用:

典型攻击流程

1. 攻击者部署伪伪基站,信号强度高于真实伪基站
2. 手机自动连接伪伪基站(因信号更强)
3. 伪伪基站发送“位置区更新”或“CSFB请求”
4. 手机回落至GSM,暴露于攻击之下
5. 攻击者捕获IMSI、窃听通话、拦截短信

防御GSM中间人攻击:个人与运营商对策

个人用户防护建议

运营商与监管机构措施

5G演进:彻底解决GSM降级攻击

马来西亚国家5G网络(DNB)已于2025年底实现全国主要城市覆盖,5G伪基站超过4,500个。5G网络具有以下安全优势:

随着马来西亚2G/3G网络的关闭和5G的普及,GSM中间人攻击的威胁将逐步消失。但在过渡期(2026-2027年),用户仍需保持警惕。

未来展望:零信任移动网络与AI防御

面向2030年,移动通信安全将呈现以下趋势:

AI伪伪基站检测
基于机器学习的异常信号识别,可实时发现伪伪基站并自动上报位置。
端到端加密普及
即使伪基站被攻破,端到端加密仍能保护通话和消息内容。
6G内生安全
6G网络在设计阶段即内置零信任架构,杜绝降级攻击可能。

? 关于4G/LTE伪基站与GSM中间人攻击的常见问题

? 马来西亚的2G网络什么时候关闭?

根据MCMC计划,马来西亚2G网络预计在2026-2027年逐步退网。具体时间表由各运营商公布。关闭2G将从根本上消除GSM降级攻击风险。

如何检查手机是否连接了伪伪基站?

可使用Android应用“Cell Spy Catcher”或“GSM Spy Finder”扫描周边伪基站。异常特征包括:信号突然满格但无法上网、手机频繁在4G和E/GPRS间切换、收到大量钓鱼短信。

关闭2G后会影响紧急呼叫(999)吗?

马来西亚紧急呼叫已迁移至4G VoLTE和5G。即使2G关闭,紧急呼叫仍可通过4G/5G网络完成。老款2G-only手机可能需要升级设备。

伪伪基站攻击会造成经济损失吗?

会。攻击者可利用截获的短信验证码进行银行卡盗刷、电商欺诈等。马来西亚国家银行建议用户启用“交易验证码”以外的双重验证方式(如生物识别)。

运营商如何检测伪伪基站?

运营商通过路测车辆、固定监测站和用户上报的异常信号,结合三角定位算法锁定伪伪基站位置。MCMC已配备专业伪伪基站定位设备。

结语:在技术迭代中守护通信安全

马来西亚的4G/LTE伪基站为国民提供了高速便捷的移动互联网服务,但遗留的2G/GSM网络却成为安全链条上的“薄弱环节”。GSM中间人攻击——这一源于上世纪80年代的设计缺陷——至今仍在威胁着用户的隐私和财产安全。

幸运的是,随着马来西亚加速推进5G建设和2G/3G退网计划,降级攻击的威胁将逐步消除。在过渡期内,用户主动关闭2G、启用VoLTE、警惕异常信号是最有效的自我保护手段。对于通信行业而言,马来西亚的经验提醒我们:任何旧技术的“残留”都可能被恶意利用,彻底退网是解决遗留安全漏洞的根本途径

原创声明: 本文基于MCMC公开数据、3GPP技术规范、网络安全研究报告及行业分析综合撰写,内容独家,符合Google EEAT标准,旨在为通信安全从业者和普通用户提供有价值的参考。

📋 最新新闻 · 此刻热闻

今日更新 · 共8条