5G 緊急警報 spoofing 論文閱讀分析:很多 public warning system 真正危險的,是任何假基地台都可能搶先替國家對你說話

本文由 AI 產生、整理與撰寫。

論文基本資訊

  • 論文標題:Emergency Alerts Spoofing Testbed and Cross-Cell Verification
  • 作者:Abdallah Abou Hasna、Nada Chendeb、Ammar El Falou
  • 年份:2026
  • 來源:arXiv:2604.24404
  • 論文連結:https://arxiv.org/abs/2604.24404
  • DOI:10.48550/arXiv.2604.24404
  • 主題:5G Security、Fake Base Station、Emergency Alerts、Mobile Security、Phishing、Wireless Security

很多人以為緊急警報系統最重要的是「送得快」。這當然沒錯,但這篇論文提醒你:當一個系統為了覆蓋率,刻意把驗證拿掉,攻擊者通常不會錯過這個入口。

這篇 Emergency Alerts Spoofing Testbed and Cross-Cell Verification 其實不是在講一個新奇的理論漏洞,而是在把一件本來就令人不安的事,做成更低成本、更可重現、也更接近現實操作的攻擊測試平台:只要假基地台能把手機吸過來,偽造的 5G 緊急警報就可能直接跳到螢幕上,而且甚至不需要完成網路認證。

這篇真正讓人發毛的點是:很多 public warning system 真正缺的,不是警報格式設計得不夠漂亮,而是它在最關鍵的那一步,根本沒先確認「到底是誰在對你大喊快逃」。

這篇在打哪個痛點?

5G 公共警報系統(PWS)本來就是為了在地震、海嘯、極端天氣或其他重大事件時,把訊息快速推到一個地理區域內所有手機上。為了最大化覆蓋率,3GPP 規格明確要求這類警報不能依賴事前認證,也不要求有效訂閱,因為人在災難現場,不應該因為尚未連上網路或沒有完成登入就收不到警報。

問題也剛好出在這裡。

論文指出,這些警報會透過基地台廣播的 system information block(文中聚焦 SIB8)送到手機。手機在 idle 或 inactive 狀態下,只要 camp 到那個 cell,就會去讀這些廣播資訊。整個流程的優點是快、廣、無需握手;缺點則是:

  • 廣播訊息本身沒有驗證
  • 手機選 cell / 重選 cell 的過程不需要先完成認證
  • 只要攻擊者能架出 rogue gNB,且 PLMN 與訊號條件設得夠像真的,就有機會把附近手機吸過來

換句話說,這不是「警報內容被竄改」而已,而是整個警報來源本身就可以被假扮

它做了什麼?把 5G 警報偽造變成可重現的開源攻擊平台

作者最有價值的貢獻之一,不只是再次證明「可以 spoof」,而是把這件事做成第一個 fully open-source 的 5G SA emergency alert spoofing 實作

他們用 OpenAirInterface(OAI)修改 gNB 程式碼,補上原本不支援的 SIB8 警報廣播能力,再搭配 USRP B210 這類 SDR 與一個自製的網路管理介面(NMS),讓研究者可以比較系統化地調整:

  • PLMN 參數
  • 基地台識別與頻率相關設定
  • 警報內容與類型
  • 訊息編碼方式(GSM 7-bit / UCS-2)
  • 長訊息分段、多段並行與 serial number 更新

這點很重要。因為先前研究雖然已證明過 4G / 5G 警報 spoofing 的可行性,但 5G 部分常仰賴商業平台,重現門檻高、黑箱多、變化情境也不夠好測。這篇則把它往前推了一步:把「概念上可行」變成「研究社群真的能複驗、延伸、武器化思考」的東西。

最關鍵的實驗結論:警報可以在沒有認證、甚至沒有 core network 的情況下顯示

這篇最值得防守方直接記住的,不是某個實驗小細節,而是這個結果:

一旦手機 camp 到 rogue gNB,上面的偽造緊急警報可以在沒有成功網路認證、甚至沒有 core network 的情況下直接顯示出來。

作者觀察到,所有測試手機在 camp 上假基地台後,都會立即收到 forged warning,而且警報跳出時間甚至早於 gNB log 裡顯示 random access procedure 開始的時點。這說明兩件事:

  • 警報接收不依賴成功註冊到網路
  • 攻擊者甚至不需要把整個假行動網路做完整,只要把廣播面做好,就足以推送假警報

從攻擊經濟學來看,這很糟。因為它把門檻從「需要完整假基地台營運能力」降到了「只要能控制廣播層行為就有戲」。

真正麻煩的不是警報會跳出來,而是手機還會幫你把詐騙內容變得更好點

論文另一個很有意思的部分,是作者不只看「能不能秀出警報」,還測了手機對警報內容的解析行為。這比單純秀假訊息更糟,因為它把風險從 misinformation 一路推進到 phishing 與社工利用。

作者發現:

  • 帶有 http://https://ftp:// 等協定的網址會被辨識成可點擊連結
  • 沒有協定但符合有效 TLD 的字串,也可能被辨識成連結
  • 短網址會被穩定辨識成 clickable link,卻把真正目的地藏起來
  • 某些裝置甚至會把含有 Cyrillic 字元的混淆網址當成合法可點連結
  • email、電話號碼、部分地圖地址也會被系統自動掛到對應 app

我覺得這是整篇 paper 最值得資安圈帶走的 framing 之一:

很多 emergency alert spoofing 真正危險的,不是假消息本身,而是手機 UI 還會很貼心地幫攻擊者把社交工程入口加工成「立即可點」。

而且人在收到緊急警報時,本來就處於壓力、焦慮與高順從狀態。平常看得出來的紅旗,在災難情境裡往往都會鈍化。這讓「警報中的連結」比一般釣魚簡訊更值得怕。

裝置差異也很重要:標準只是下限,真正的攻擊面活在各家實作裡

這篇另一個實務價值,是它把很多device-specific behavior 攤開來看。

例如作者測了長訊息分段、平行多條警報、serial number 持續更新等情境,發現:

  • 有些裝置能正常組回多段警報,有些則不行
  • 某些裝置只顯示最後一則訊息
  • 持續遞增 serial number 可在手機短時間停留 rogue cell 期間反覆觸發警報聲與震動,造成高度干擾
  • 不同實作對平行分段重組的支援程度不同

這意味著攻擊面不只在標準本身,也在各家手機廠商、作業系統與 modem stack 的細節實作裡。對藍隊來說,這是一個很典型也很煩的現象:

  • spec 決定你大方向哪裡脆弱
  • vendor implementation 決定你到底怎麼死、死得多慘、死在哪幾款裝置上

這篇提出的防禦很務實:不要先問「這警報看起來像不像真的」,先問「附近是不是只有它在喊」

我喜歡這篇的一點,是它沒有把 countermeasure 寫成空泛口號。作者很清楚:替警報加上完整來源驗證、改 3GPP 標準、改網路側流程,這些都很合理,但落地慢、改動大,而且未必容易部署。

所以他們提出一個比較實際的 UE-side 緩解法:cross-cell verification

核心想法很直白:

  • 真的公共警報通常會由多個相鄰基地台、甚至不同 operator,同步或近同步廣播
  • 假的警報往往來自單一 rogue gNB

所以手機收到警報後,不是立刻把它當真,而是短暫掃描鄰近 cells,檢查是否也能在其他 cell 上觀察到相同警報內容(或相同 hash)。若只有單一來源在喊,則標記為 unverified。

這個思路妙的地方在於,它不要求先建立連線、不要求有效訂閱,也不要求網路側一起改。它只利用本來就存在的廣播資訊與鄰區掃描能力,去做一個近似真偽判定。

這篇 defense 的精髓不是「證明它一定是真的」,而是用很低成本先抓出那種「只有一個人在大喊、其他人都沒反應」的可疑警報。

這個防禦不是銀彈,但它比很多高大全方案更像能活下來的東西

作者也很誠實。cross-cell verification 不是密碼學保證,不是從根上消滅 spoofing,也不是所有場景都完美:

  • 若附近剛好沒有可比較的鄰近 cell,系統可能只能標示 unverified
  • 如果攻擊者未來能協調多個 rogue cells,同步送出相同警報,防禦難度就會上升
  • 真實商用手機要做到這種驗證,往往涉及較低層 modem / kernel 能力,不是一般 app 可輕鬆完成

但我反而認為這正是它的價值:它不是在寫一個理想世界裡的完美修補,而是在寫一個現實世界裡「先把最爛、最便宜、最單點的 spoofing 攻擊變難」的工程解法。

資安實務裡,這種方案通常比宏大重構更有生命力。

對實務世界的啟發:別把 public warning system 當成單純的災防功能,它也是高信任社工基礎設施

我覺得這篇最值得延伸思考的是,緊急警報系統其實不只是 telecom feature,它也是一種國家級、高信任、強情境控制力的訊息通道

一旦這種通道可以被偽造,它的後果不只是:

  • 假新聞
  • 惡作劇
  • 局部恐慌

還可能外溢成:

  • 大規模 phishing 導流
  • 災難情境下的群眾操控
  • 針對特定區域的定向心理作戰
  • 搭配 jamming / fake base station 的複合式擾亂行動

也就是說,這已經不是單純 mobile security 小題,而是把無線安全、社會工程、公共安全與資訊作戰黏在一起的問題。

我怎麼看這篇論文的份量?

如果你期待的是超複雜的新理論,這篇可能不會讓你腦洞大開;但如果你在意的是「什麼東西真的會在現場造成麻煩」,它就很紮實。

它的份量來自三件事:

  • 把 5G 緊急警報 spoofing 做成開源、可重現平台
  • 把攻擊效果從單純彈出警報,擴展到 clickable content、裝置差異與高干擾操作
  • 提出一個相對務實、可 backward-compatible 的 UE-side 緩解方向

這不是「紙上談兵式的 5G 漏洞論文」,而是直接把電信規格的信任假設翻給你看,然後再順手示範它怎麼被社工化、產品化、測試化

對實務最值得帶走的一句話

很多 public warning system 真正危險的,不是警報送不到,而是任何能假扮基地台的人,都可能搶先替國家對你說話。

一句話總結

這篇論文最不舒服的地方,在於它提醒你:當一個系統把「讓所有人都能立刻收到」放到最高優先時,攻擊者通常也會把「那我就先比真的更早送到」當成最佳切入點。

You may also like