W00t3k/Awesome-Cellular-Hacking
GitHub: W00t3k/Awesome-Cellular-Hacking
汇总蜂窝网络安全领域的研究论文、漏洞利用、开源工具和硬件配置指南的社区知识库。
Stars: 3711 | Forks: 637
# Awesome 蜂窝网络安全
本仓库汇总了蜂窝网络安全领域的社区知识,包括漏洞利用、研究论文、工具和教育资源。其目标是保存并整理那些可能逐渐变得难以寻觅的重要安全研究成果。
**免责声明:** 此信息仅供教育和防御性安全研究目的使用。请负责任地使用,并遵守适用的法律法规。
## 目录
- [入门指南](#getting-started)
- [恶意基站](#rogue-base-stations)
- [最新动态 (2024-2025)](#recent-updates-2024-2025)
- [软件与工具](#software-and-tools)
- [硬件设置](#hardware-setup)
- [测试与研究方法](#testing-and-research-methodologies)
- [攻击向量](#attack-vectors)
- [会议演讲](#conference-talks)
- [研究论文](#research-papers)
- [设备与硬件](#equipment-and-hardware)
- [检测与防御](#detection-and-defense)
- [蜂窝物联网与 NB-IoT 安全](#cellular-iot-and-nb-iot-security)
- [卫星与蜂窝网络融合](#satellite-cellular-integration)
- [私有 5G 网络安全](#private-5g-network-security)
- [网络切片与边缘安全](#network-slicing-and-edge-security)
- [汽车与工业蜂窝网络](#automotive-and-industrial-cellular)
- [取证与调查](#forensics-and-investigation)
- [漏洞披露](#vulnerability-disclosure)
- [SIM 安全](#sim-security)
- [SS7 与电信基础设施](#ss7-and-telecom-infrastructure)
- [监控技术](#surveillance-technology)
- [最新 CVE 与更新](#recent-cves-and-updates)
- [国际研究](#international-research)
- [培训与教育](#training-and-education)
- [特定供应商研究](#vendor-specific-research)
- [漫游与互联安全](#roaming-and-interconnect-security)
- [社区](#community)
- [资源](#resources)
## 入门指南
刚接触蜂窝安全研究?本节概述了构建基础技能的推荐路径。
### 技能水平
**初学者(仅被动监听)**
- 硬件:RTL-SDR V3 或 V4($35-$40),一台运行 Linux 的笔记本电脑
- 软件:GNU Radio、GQRX、gr-gsm
- 首个项目:使用 gr-gsm 和 Wireshark 被动扫描并解码 GSM 帧
- 阅读:[NIST SP 800-187 LTE 安全指南](https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-187.pdf)
**中级(主动研究实验室)**
- 硬件:HackRF One 或 LimeSDR Mini($139-$350),可编程 SIM 卡,一台备用 Android 设备
- 软件:srsRAN 4G、Open5GS 或 Free5GC、OsmocomBB
- 首个项目:在法拉第笼中构建私有 LTE 网络并连接测试设备
- 阅读:srsRAN 文档,Open5GS 教程
**高级(协议模糊测试与基带研究)**
- 硬件:USRP B210 或 BladeRF 2.0,多台测试设备
- 软件:5GBaseChecker、LTEFuzz、BaseBridge、SigPloit
- 重点领域:基带模糊测试、RAN-Core 接口测试、SS7/Diameter 信令
### 实验室设置清单
- [ ] Linux 主机(推荐 Ubuntu 22.04 或 24.04)
- [ ] 已安装 UHD 驱动并且设备已被识别(`uhd_find_devices`)
- [ ] 用于主动发射的法拉第笼或射频屏蔽环境
- [ ] 可编程 SIM 卡(sysmoUSIM-SJA2 或类似型号)
- [ ] 专用测试设备(不要使用日常主力机)
- [ ] 隔离的网络环境(无生产网络访问权限)
### 首先需要了解的关键概念
- [3GPP 架构概述](https://www.3gpp.org/technologies/keywords-acronyms/98-lte):UE、eNodeB、MME、SGW、PGW 是如何协同工作的
- [IMSI、IMEI、TMSI](https://en.wikipedia.org/wiki/International_mobile_subscriber_identity):用户身份基础知识
- [AKA 协议](https://www.3gpp.org/ftp/specs/archive/33_series/33.401/):LTE 中的身份验证机制
## 恶意基站
### GSM/CDMA 流量伪装与拦截
- **[为了乐趣与收益构建你自己的恶意 GSM BTS](https://www.evilsocket.net/2016/03/31/How-To-Build-Your-Own-Rogue-GSM-BTS-For-Fun-And-Profit/)**
使用相对廉价的硬件创建用于私有网络或安全测试的便携式 GSM BTS 指南。涵盖了技术设置过程。
- **[如何创建 Evil LTE 双胞胎 / LTE 恶意 BTS](https://adam-toscher.medium.com/how-to-create-an-evil-lte-twin-34b0a9ce193b)**
使用 srsRAN 和 USRP SDR 设备搭建 4G/LTE Evil Twin 基站的教程。
- **[针对 GSM 网络的实际攻击:伪装](https://blog.blazeinfosec.com/practical-attacks-against-gsm-networks-part-1/)**
使用 SDR 和开源工具进行 GSM 基站伪装的详细分析。
- **[教程:使用 Airprobe 和 Wireshark 分析 GSM](https://www.rtl-sdr.com/rtl-sdr-tutorial-analyzing-gsm-with-airprobe-and-wireshark/)**
使用 RTL-SDR 结合 GR-GSM/Airprobe 和 Wireshark 分析 GSM 信号的逐步指南。
- **[用于渗透测试的 GSM/GPRS 流量拦截](https://research.nccgroup.com/2016/05/19/gsm-gprs-traffic-interception-for-penetration-testing-engagements/)**
NCC Group 关于在渗透测试项目中 GSM/GPRS 拦截能力的研究。
## 最新动态 (2024-2025)
### 新研究 (2025)
- **[RANsacked:LTE 和 5G 实现中的 100 多个漏洞](https://thehackernews.com/2025/01/ransacked-over-100-security-flaws-found.html)** — 佛罗里达大学 / 北卡罗来纳州立大学,2025 年 1 月
研究人员公开了七个 LTE 和三个 5G 实现(包括 Open5GS、Magma、OpenAirInterface、Athonet、SD-Core、srsRAN)中的 119 个漏洞(97 个 CVE)。每一个漏洞都可被用于持续扰乱全市范围的蜂窝通信。其中部分漏洞甚至不需要 SIM 卡——单个未经身份验证的数据包就能导致 MME 或 AMF 崩溃。
- **[CITesting:LTE 核心网中的上下文完整性违规](https://techxplore.com/news/2025-11-uncover-critical-flaws-global-mobile.html)** — KAIST,ACM CCS 2025(杰出论文奖)
KAIST 的研究人员发现了一类针对 LTE 核心网的全新上行链路攻击。与传统的下行链路攻击不同,这些攻击通过合法基站发起,并可能影响同一 MME 覆盖区域内的任何人。所有四个经过测试的实现(Open5GS、srsRAN、Amarisoft、Nokia)均存在漏洞。
- **[揭示 5G 中的隐藏路径:协议隧道与网络边界桥接](https://dl.acm.org/doi/10.1145/3719027.3765206)** — ACM CCS 2025
关于利用 5G 网络中的协议隧道跨越网络边界,并触及本应被隔离的组件的最新研究。
- **[BaseBridge:针对蜂窝基带固件的空口与仿真测试](https://dl.acm.org/doi/10.1145/3658644.3670320)** — IEEE S&P 2025
弥合了空口测试与基于仿真的测试之间的差距,用于蜂窝基带固件分析。
- **[5G 网络切片:安全挑战、攻击向量与缓解措施](https://pmc.ncbi.nlm.nih.gov/articles/PMC12251764/)** — PMC,2025 年 7 月
对 5G 编排、虚拟化和切片间通信层攻击的全面分类。
- **[5G 物理层安全威胁与对策调查](https://www.mdpi.com/1424-8220/24/17/5523)** — MDPI Sensors,2024
对 4G/5G PHY 层攻击面的深入回顾:干扰、欺骗、窃听、导频污染,以及当前基于 SDR 的研究工具。
### 基站软件与工具(已更新)
- **[OpenBTS 2024 Reloaded](https://github.com/PentHertz/OpenBTS)** — 已适配现代 UHD 驱动和 Ubuntu 22.04/24.04
- **[OpenAirInterface (OAI)](https://openairinterface.org/)** — 完整的 3GPP Release-15+ 实现,正在积极开发 5G
- **[LimeNET CrowdCell](https://limemicro.com/)** — 集成 LimeSDR 的小型基站部署“网络盒子”方案
- **[Amarisoft LTEENB/gNB](https://www.amarisoft.com/)** — 专业级 LTE/5G NR 基站软件
- **[DragonOS](https://github.com/cemaxecuter/DragonOS)** — 基于 Ubuntu 并预装蜂窝工具的 SDR 发行版
- **[Magma 核心网](https://magmacore.org/)** — Meta 的分布式分组核心网,现隶属于 Linux 基金会
- **[5GBaseChecker](https://github.com/SyNSec-den/5GBaseChecker)** — 自动化的 5G 基带漏洞检测工具
## 软件与工具
### 基站软件
| 软件 | 描述 | 链接 |
|----------|-------------|------|
| **OpenBTS (2024 Reloaded)** | 适配现代系统的基于 Linux SDR 的 GSM 空中接口 | [GitHub](https://github.com/PentHertz/OpenBTS) |
| **OpenBTS (原版)** | Range Networks 实现 | [SourceForge](https://sourceforge.net/projects/openbts/) |
| **YateBTS** | GSM/GPRS 无线接入网实现 | [网站](https://yatebts.com/) |
| **srsRAN Project** | 开源 5G O-RAN CU/DU 软件套件 | [GitHub](https://github.com/srsran/srsRAN_Project) |
| **srsRAN 4G** | 开源 4G 软件无线电套件 | [GitHub](https://github.com/srsran/srsRAN_4G) |
| **OpenAirInterface** | 完整的 4G/5G 协议栈 | [网站](https://openairinterface.org/) |
| **Free5GC** | 开源 5G 核心网实现 | [GitHub](https://github.com/free5gc/free5gc) |
| **Kamailio** | 用于 IMS/VoLTE 实验室的开源 SIP 服务器 | [网站](https://www.kamailio.org/) |
### 配置指南
- **[BladeRF 与 YateBTS 配置](https://github.com/Nuand/bladeRF/wiki/Setting-up-Yate-and-YateBTS-with-the-bladeRF)**
- **[srsRAN Project 文档](https://docs.srsran.com/projects/project)**
- **[srsRAN 4G 文档](https://docs.srsran.com/projects/4g)**
### 分析工具
- **[LTE-Cell-Scanner](https://github.com/Evrytania/LTE-Cell-Scanner)** — LTE 小区检测与分析
- **[gr-gsm](https://github.com/ptrkrysik/gr-gsm/wiki/Passive-IMSI-Catcher)** — 使用 GNU Radio 进行 GSM 分析
- **[IMSI-Catcher Detector](https://github.com/CellularPrivacy/Android-IMSI-Catcher-Detector)** — 用于检测 IMSI 捕获器的 Android 应用
- **[QCSuper](https://labs.p1sec.com/2019/07/09/presenting-qcsuper-a-tool-for-capturing-your-2g-3g-4g-air-traffic-on-qualcomm-based-phones/)** — 使用高通手机捕获 2G-4G 流量
- **[5GBaseChecker](https://github.com/SyNSec-den/5GBaseChecker)** — 自动化的 5G 基带漏洞检测(宾夕法尼亚州立大学,2024)
- **[FALCON LTE](https://github.com/falkenber9/falcon)** — 实时快速分析 LTE 控制信道
- **[Kalibrate](https://github.com/scateu/kalibrate-hackrf)** — GSM 基站扫描器和频率校准
- **[LTE Sniffer](https://github.com/SysSec-KAIST/LTESniffer)** — 开源 LTE 下行/上行链路窃听器
- **[OsmocomBB](https://osmocom.org/projects/osmocombb)** — 用于移动电话基带处理器的免费固件
- **[Modmobmap](https://github.com/Synacktiv-contrib/Modmobmap)** — 移动网络地图测绘
- **[Modmobjam](https://github.com/Synacktiv-contrib/Modmobjam)** — 移动干扰研究工具
- **[CITesting](https://dl.acm.org/doi/10.1145/3719027.3765230)** — 针对 LTE 核心网上下文完整性违规的系统性测试(KAIST,2025)
- **[SigPloit](https://github.com/SigPloiter/SigPloit)** — SS7/Diameter/GTP/SIP 信令安全测试框架
- **[LTEFuzz](https://github.com/koo7/LTEFuzz)** — 来自 KAIST 的 LTE 协议模糊测试工具,CITesting 的前身;生成畸形的 NAS/RRC 消息
- **[Crocodile Hunter](https://github.com/EFForg/crocodile-hunter)** — EFF 开源工具,通过 Wardriving 检测恶意基站
- **[SCAT](https://github.com/fgsect/scat)** — 信令收集与分析工具;从高通和三星基带捕获诊断日志
- **[ss7map](https://ss7map.p1sec.com/)** — 由 P1 Security 提供的 SS7 网络暴露地图
- **[Diameter EAP Tool (DET)](https://github.com/intelmq/intelmq)** — Diameter 协议模糊测试与测试
- **[Osmocom Suite](https://osmocom.org/projects)** — 完整的开源 GSM/GPRS 协议栈:osmo-nitb、osmo-bts、osmo-sgsn、osmo-msc 等
## 硬件设置
### Linux 上的 USRP 安装
```
# 添加 Ettus Research 仓库
sudo add-apt-repository ppa:ettusresearch/uhd
sudo apt-get update
# 安装 UHD 驱动和工具
sudo apt-get install libuhd-dev libuhd003 uhd-host
# 查找已连接设备
uhd_find_devices
# 下载固件镜像
cd /usr/lib/uhd/utils/
./uhd_images_downloader.py
# 测试设备连接
sudo uhd_usrp_probe
```
### SDR 硬件选项
| 硬件 | 频率范围 | 带宽 | 价格范围 | 用例 | 链接 |
|----------|----------------|-----------|-------------|----------|------|
| **Ettus Research (USRP)** | | | | |
| **USRP B210** | 70 MHz - 6 GHz | 61.44 MHz | $2,100 | 专业开发,2x2 MIMO | [Ettus](https://www.ettus.com/all-products/ub210-kit/) |
| **USRP B200mini** | 70 MHz - 6 GHz | 61.44 MHz | $775 | 紧凑型 USRP B 系列 | [Ettus](https://www.ettus.com/) |
| **USRP N210** | DC - 6 GHz | 25 MHz | $1,700 | 高性能网络化 SDR | [Ettus](https://www.ettus.com/) |
| **USRP N320** | 1 MHz - 6 GHz | 200 MHz | $8,000 | 网络化 2x2 MIMO | [Ettus](https://www.ettus.com/) |
| **USRP X310** | DC - 6 GHz | 160 MHz | $6,000 | 高性能台式/机架式 | [Ettus](https://www.ettus.com/all-products/x310-kit/) |
| **USRP X410** | 1 MHz - 7.2 GHz | 400 MHz | $15,000 | 最新高性能 4x4 MIMO | [Ettus](https://www.ettus.com/) |
| **USRP X440** | 30 MHz - 4 GHz | 1.6 GHz | $25,000+ | 最新 8x8 MIMO RFSoC 平台 | [Ettus](https://www.ettus.com/) |
| **USRP E320** | 70 MHz - 6 GHz | 56 MHz | $4,000 | 嵌入式 2x2 MIMO SDR | [Ettus](https://www.ettus.com/) |
| **Nuand (BladeRF)** | | | | | |
| **BladeRF 2.0 xA4** | 47 MHz - 6 GHz | 61.44 MHz | $420 | 经济型 2x2 MIMO 开发 | [Nuand](https://www.nuand.com/product/bladerf-xa4/) |
| **BladeRF 2.0 xA9** | 47 MHz - 6 GHz | 61.44 MHz | $720 | 高 FPGA 资源,2x2 MIMO | [Nuand](https://www.nuand.com/product/bladerf-xa9/) |
| **BladeRF x40 (旧版)** | 300 MHz - 3.8 GHz | 40 MHz | $400 | 入门级旧型号 | [Nuand](https://www.nuand.com/product/bladerf-x40/) |
| **Great Scott Gadgets** | | | | | |
| **HackRF One** | 1 MHz - 6 GHz | 20 MHz | $350 | 经济型 TX/RX 开发 | [GSG](https://greatscottgadgets.com/hackrf/) |
| **YARD Stick One** | 300-348, 391-464, 782-928 MHz | 2.5 MHz | $110 | Sub-GHz IoT 频率 | [GSG](https://greatscottgadgets.com/yardstickone/) |
| **Lime Microsystems** | | | | | |
| **LimeSDR USB** | 100 kHz - 3.8 GHz | 61.44 MHz | $289 | 开源 2x2 MIMO | [Lime Micro](https://limemicro.com/sdr/limesdr-usb/) |
| **LimeSDR Mini** | 10 MHz - 3.5 GHz | 30.72 MHz | $139 | 紧凑型 LimeSDR 变体 | [Lime Micro](https://limemicro.com/boards/limesdr-mini/) |
| **LimeSDR Mini 2.0** | 10 MHz - 3.5 GHz | 30.72 MHz | $169 | 采用 ECP5 FPGA 的更新版 | [Lime Micro](https://limemicro.com/sdr/limesdr-mini-2-0/) |
| **LimeSDR X3** | 多频段 | 高达 61.44 MHz | $3,000+ | 专业 3x 收发器 PCIe | [Lime Micro](https://limemicro.com/sdr/limesdr-x3/) |
| **Analog Devices** | | | | | |
| **PlutoSDR** | 325 MHz - 3.8 GHz | 20 MHz | $150 | 教育和学习平台 | [Analog Devices](https://www.analog.com/en/design-center/evaluation-hardware-and-software/evaluation-boards-kits/adalm-pluto.html) |
| **RTL-SDR Blog** | | | | | |
| **RTL-SDR V3** | 500 kHz - 1.75 GHz | 3.2 MHz | $35 | 超经济型仅限 RX 扫描仪 | [RTL-SDR](https://www.rtl-sdr.com/buy-rtl-sdr-dvb-t-dongles/) |
| **RTL-SDR V4** | 500 kHz - 1.75 GHz | 3.2 MHz | $40 | 采用 R828D 调谐器的最新版 | [RTL-SDR](https://www.rtl-sdr.com/rtl-sdr-blog-v4-dongle-initial-release/) |
| **Airspy** | | | | | |
| **Airspy R2** | 24 MHz - 1.8 GHz | 10 MHz | $200 | 高性能 VHF/UHF 扫描仪 | [Airspy](https://airspy.com/) |
| **Airspy Mini** | 24 MHz - 1.8 GHz | 6 MHz | $99 | 加密狗格式的紧凑型 Airspy | [Airspy](https://airspy.com/) |
| **Airspy HF+ Discovery** | 9 kHz - 31 MHz, 60-260 MHz | 768 kHz | $169 | 专用 HF 接收 | [Airspy](https://airspy.com/) |
| **SDRplay** | | | | | |
| **RSP1A** | 1 kHz - 2 GHz | 10 MHz | $119 | 宽带通用型 | [SDRplay](https://www.sdrplay.com/) |
| **RSPdx** | 1 kHz - 2 GHz | 10 MHz | $299 | 专业功能,双天线 | [SDRplay](https://www.sdrplay.com/) |
| **Red Pitaya** | | | | | |
| **STEMlab 125-14** | DC - 60 MHz | 50 MHz | $600 | HF 收发器,实验室仪器 | [Red Pitaya](https://redpitaya.com/) |
| **STEMlab 122-16** | DC - 50 MHz | 可变 | $625 | 高分辨率 HF SDR/示波器 | [Red Pitaya](https://redpitaya.com/) |
### 常见 SDR 问题与排查
| 问题 | 可能的原因 |
|-------|----------------|
| 无法识别设备 | 固件不正确,USB 连接问题 |
| 信号质量差 | 天线不正确,频率配置错误 |
| 连接失败 | SIM 错误,MCC/MNC 代码不正确 |
| 性能问题 | 虚拟化平台限制,SDR 固件错误 |
## 测试与研究方法
### 现代基带模糊测试 (2024-2025)
- **[经济型基带模糊测试环境搭建](https://t2.fi/schedule/2024/)** — DefCon 32,Janne Taponen
涵盖使用 SDR 构建高性价比的基带模糊测试环境,利用 LLM 加速协议解析器开发,并测试汽车 ECU、支付终端和移动设备。
- **[RANsacked 模糊测试框架](https://dl.acm.org/doi/10.1145/3658644.3670320)** — 佛罗里达大学 / 北卡罗来纳州立大学,ACM CCS 2024
针对 RAN-Core 接口的领域知识驱动的模糊测试方法。在十种网络实现中发现了 119 个漏洞。
- **[BaseBridge](https://dl.acm.org/doi/10.1145/3658644.3670320)** — IEEE S&P 2025
弥合空口测试和基于仿真的测试的框架,用于蜂窝基带固件分析。
### 漏洞研究工具
- **[5GBaseChecker](https://github.com/SyNSec-den/5GBaseChecker)** — 自动化的 5G 基带漏洞检测
- **[CITesting](https://dl.acm.org/doi/10.1145/3719027.3765230)** — 针对 LTE 核心网的上下文完整性违规测试
- **[certmitm](https://github.com/juurlink/certmitm)** — TLS 实现测试工具
## 攻击向量
### 射频干扰攻击
来自 [NIST SP 800-187](https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-187.pdf):
- **智能干扰** — 以特定时间针对信道进行干扰以避免检测
- **粗暴干扰** — 覆盖频率范围的宽带噪声
- **UE 接口干扰** — 阻止 UE 向 eNodeB 发送信令
- **eNodeB 接口干扰** — 破坏基站通信
### 5G 安全研究
- **[针对 4G/5G 寻呼协议的隐私攻击](https://assets.documentcloud.org/documents/5749002/4G-5G-paper-at-NDSS-2019.pdf)** — NDSS 2019
- **[欧洲 5G 网络实际安全研究](https://arxiv.org/pdf/2305.08635.pdf)** — 2023
- **[5G 威胁建模框架](https://arxiv.org/pdf/2005.05110v1.pdf)**
- **[ENISA 5G 威胁全景](https://github.com/W00t3k/Awesome-Cellular-Hacking/blob/master/papers/5g/ENISA-5G-threat-landscape.pdf)**
- **[5GReasoner 分析框架](https://github.com/W00t3k/Awesome-Cellular-Hacking/blob/master/papers/5g/5GReasoner.pdf)**
- **[5G NR 干扰、欺骗与嗅探](https://github.com/W00t3k/Awesome-Cellular-Hacking/blob/master/papers/5g/5gjam.pdf)**
- **[针对 3G、4G 和 5G AKA 协议的新型隐私威胁](https://arxiv.org/pdf/1905.07617.pdf)**
- **[蜂窝网络中不安全的连接引导](https://github.com/W00t3k/Awesome-Cellular-Hacking/blob/master/papers/lte/wisec19-preprint.pdf)**
- **[保护 4G 和 5G 蜂窝寻呼协议](https://github.com/W00t3k/Awesome-Cellular-Hacking/blob/master/papers/5g/popets-2020-0008.pdf)**
- **[揭示 5G 中的隐藏路径:协议隧道](https://dl.acm.org/doi/10.1145/3719027.3765206)** — ACM CCS 2025
- **[5G 网络切片攻击分类](https://pmc.ncbi.nlm.nih.gov/articles/PMC12251764/)** — MDPI,2025 年 7 月
### LTE/4G 安全研究
- **[LTRACK:隐蔽的手机追踪](https://www.usenix.org/system/files/sec22summer_kotuliak.pdf)** — USENIX Security 2022
- **[实时检测伪造的 4G 基站](https://i.blackhat.com/USA-20/Wednesday/us-20-Quintin-Detecting-Fake-4G-Base-Stations-In-Real-Time.pdf)** — Black Hat 2020
- **[BaseSAFE:基带模糊测试](https://arxiv.org/pdf/2005.07797.pdf)**
- **[LTE 公共警告系统攻击](https://netstech.org/wp-content/uploads/2019/06/cmas-mobisys2019.pdf)**
- **[信号 overshadow 攻击](https://www.usenix.org/system/files/sec19-yang-hojoon.pdf)** — USENIX Security 2019
- **[在第二层破坏 LTE](https://github.com/W00t3k/Awesome-Cellular-Hacking/blob/master/papers/lte/breaking-lte-layer-two.pdf)**
- **[LTE/LTE-A 干扰、欺骗与嗅探](https://github.com/W00t3k/Awesome-Cellular-Hacking/blob/master/papers/lte/LTE-jamming-magazine.pdf)**
- **[LTE 协议漏洞利用](https://github.com/W00t3k/Awesome-Cellular-Hacking/blob/master/papers/lte/LTE-security-TakeDownCon.pdf)**
- **[针对隐私和可用性的实际攻击](https://github.com/W00t3k/Awesome-Cellular-Hacking/blob/master/papers/lte/Prac-4G-Attacks.pdf)**
- **[LTE 安全评估](https://github.com/W00t3k/Awesome-Cellular-Hacking/blob/master/papers/lte/LTE-open-source-HackerHalted.pdf)**
- **[LTE 安全已禁用:商业网络中的错误配置](https://www.infsec.ruhr-uni-bochum.de/media/infsec/veroeffentlichungen/2019/04/23/wisec19-final123.pdf)**
- **[所有 4G 模块都可能被黑客攻击](https://i.blackhat.com/USA-19/Wednesday/us-19-Shupeng-All-The-4G-Modules-Could-Be-Hacked.pdf)** — Black Hat 2019
- **[针对 4G/LTE 网络的寻呼风暴攻击](https://www.cs.binghamton.edu/~ghyan/papers/wisec20.pdf)**
- **[LTE 控制面分析](https://syssec.kaist.ac.kr/pub/2019/kim_sp_2019.pdf)** — IEEE S&P 2019
- **[基带攻击:内存破坏的远程利用](https://www.usenix.org/system/files/conference/woot12/woot12-final24.pdf)** — WOOT 2012
- **[CITesting:LTE 核心网中的上下文完整性违规](https://dl.acm.org/doi/10.1145/3719027.3765230)** — ACM CCS 2025(杰出论文奖)
- **[4G 和 5G 蜂窝接入网协议中的新漏洞](https://dl.acm.org/doi/10.1145/3317549.3319728)** — WiSec 2019
## 会议演讲
### ACM CCS 2025
- **[CITesting:LTE 核心网上下文完整性违规的系统性测试](https://dl.acm.org/doi/10.1145/3719027.3765230)** — KAIST(杰出论文奖)
一类通过合法基站发起的针对 LTE 核心网的全新上行链路攻击——不需要恶意 BTS。所有四个经过测试的实现均存在漏洞,包括来自 Nokia 和 Amarisoft 的商业系统。
- **[揭示 5G 中的隐藏路径:利用协议隧道与网络边界桥接](https://dl.acm.org/doi/10.1145/3719027.3765206)**
演示攻击者如何利用协议隧道跨越网络边界,触及隔离的 5G 组件。
### IEEE S&P 2025
- **[BaseBridge:为蜂窝基带固件架起空口与仿真测试的桥梁](https://dl.acm.org/doi/10.1145/3658644.3670320)**
结合了仿真和 OTA 测试方法的全新蜂窝基带固件安全测试框架。
### Black Hat USA 2024
- **[5G 基带漏洞 — 宾夕法尼亚州立大学](https://techcrunch.com/2024/08/07/hackers-could-spy-on-cellphone-users-by-abusing-5g-baseband-flaws-researchers-say/)**
研究人员披露了 Samsung、MediaTek 和 Qualcomm 5G 基带中的 12 个漏洞,影响了来自 Google、OPPO、OnePlus、Motorola 和 Samsung 的设备。同时发布了 5GBaseChecker 工具。
### DefCon 32 (2024)
- **[经济型移动网络战:高性价比的基带模糊测试](https://t2.fi/schedule/2024/)** — Janne Taponen
利用经济实惠的 SDR 硬件普及基带模糊测试。涵盖 LLM 辅助的协议解析器开发汽车 ECU、支付终端和蜂窝调制解调器中的漏洞发现。
### Black Hat USA 2022
- **[来自 4G 和 5G 网络新前门的攻击](https://i.blackhat.com/USA-22/Wednesday/US-22-Shaik-Attacks-From-a-New-Front-Door-in-4G-5G-Mobile-Networks.pdf)**
### Black Hat USA 2021
- **[空口基带漏洞利用:5G RCE](https://i.blackhat.com/USA21/Wednesday-Handouts/us-21-Over-The-Air-Baseband-Exploit-Gaining-Remote-Code-Execution-On-5G-Smartphones.pdf)** — [白皮书](https://i.blackhat.com/USA21/Wednesday-Handouts/us-21-Over-The-Air-Baseband-Exploit-Gaining-Remote-Code-Execution-On-5G-Smartphones-wp.pdf)
### Black Hat USA 2020
- **[实时检测伪造的 4G 基站](https://i.blackhat.com/USA-20/Wednesday/us-20-Quintin-Detecting-Fake-4G-Base-Stations-In-Real-Time.pdf)**
### 其他会议资源
- **[NSA PLAYSET GSM](https://www.defcon.org/images/defcon-22/dc-22-presentations/Pierce-Loki/DEFCON-22-Pierce-Loki-NSA-PLAYSET-GSM.pdf)** — DEF CON 22
- **[VoLTE Phreaking](https://github.com/W00t3k/Awesome-Cellular-Hacking/blob/master/papers/talks/HAXPO-VoLTE-Phreaking-Ralph-Moonen.pdf)** — Ralph Moonen
- **[RF 漏洞利用:使用 SDR 黑客攻击 IoT/OT](https://conference.hitb.org/hitbsecconf2019ams/materials/HAXPO%20D2%20-%20Demystifying%20IoT:OT%20Hacks%20With%20SDR%20-%20Himanshu%20Mehta%20&%20Harshit%20Agrawal.pdf)** — HITB 2019
- **[再见 IMSI 捕获器:5G 中的安全增强](https://conference.hitb.org/hitbsecconf2018pek/materials/D2T2%20-%20Bye%20Bye%20IMSI%20Catchers%20-%20Security%20Enhancements%20in%205g%20-%20Lin%20Huang.pdf)** — HITB 2018
- **[4G 和 5G 中的侧信道攻击](https://i.blackhat.com/eu-19/Thursday/eu-19-Hussain-Side-Channel-Attacks-In-4G-And-5G-Cellular-Networks.pdf)** — Black Hat Europe 2019
- **[蜂窝网络中对 USSD 代码的滥用](https://troopers.de/wp-content/uploads/2012/12/TROOPERS13-Dirty_use_of_USSD_codes_in_cellular-Ravi_Borgaonkor.pdf)** — TROOPERS 2013,Ravi Borgaonkar
- **[黑客攻击 LTE 公共警告系统](https://conference.hitb.org/hitbsecconf2019ams/materials/HAXPO%20D1%20-%20Hacking%20LTE%20Public%20Warning%20Systems%20-%20Weiguang%20Li.pdf)** — HITB 2019
## 研究论文
### 2025
- **[CITesting:LTE 核心网上下文完整性违规的系统性测试](https://dl.acm.org/doi/10.1145/3719027.3765230)** — ACM CCS 2025(杰出论文奖)
KAIST 的 CITesting 工具针对 LTE 核心网实现运行了数千个测试用例,使先前工具(LTEFuzz)31 个用例的覆盖范围相形见绌。所有四个经过测试的实现均包含 CIV 漏洞。
- **[揭示 5G 中的隐藏路径:协议隧道与网络边界桥接](https://dl.acm.org/doi/10.1145/3719027.3765206)** — ACM CCS 2025
- **[5G 网络切片:安全挑战、攻击向量与缓解方法](https://pmc.ncbi.nlm.nih.gov/articles/PMC12251764/)** — MDPI,2025 年 7 月
- **[iOS 的星盾:在卫星通信安全宇宙中导航](https://www.ndss-symposium.org/wp-content/uploads/2025-124-paper.pdf)** — NDSS 2025
首次对 Apple 卫星通信功能的全面安全分析。研究人员逆向工程了其专有协议,演示了限制绕过,并构建了涵盖 Emergency SOS、Find My、道路救援和 iMessage via satellite 的模拟测试平台。
### 2024
- **[RANsacked:一种针对 LTE 和 5G RAN-Core 接口模糊测试的领域知识驱动方法](https://dl.acm.org/doi/10.1145/3658644.3670320)** — ACM CCS 2024
10 个实现中的 119 个漏洞,97 个 CVE。其中任何一个漏洞都可被用于导致全市范围的蜂窝通信中断。
- **[5G 物理层安全威胁与对策调查](https://www.mdpi.com/1424-8220/24/17/5523)** — MDPI Sensors 2024
对 PHY 层攻击面的全面回顾,涵盖窃听、干扰、欺骗、导频污染以及基于 SDR 的研究框架。
- **[5GBaseChecker 工具发布](https://github.com/SyNSec-den/5GBaseChecker)** — 宾夕法尼亚州立大学
用于检测 5G 基带实现中漏洞的开源工具。用于在 Samsung、MediaTek 和 Qualcomm 芯片组中发现了 12 个关键错误。
### 2019-2023
- **[针对 4G/5G 寻呼协议的隐私攻击](https://assets.documentcloud.org/documents/5749002/4G-5G-paper-at-NDSS-2019.pdf)** — NDSS 2019
- **[4G 和 5G 蜂窝接入网协议中的新漏洞](https://dl.acm.org/doi/10.1145/3317549.3319728)** — WiSec 2019
利用未受保护的设备能力信息的三种新型攻击类别:识别攻击、降级攻击和电池耗尽攻击。
- **[针对 3G、4G 及即将到来的 5G AKA 协议的新型隐私威胁](https://arxiv.org/pdf/1905.07617.pdf)**
- **[BaseSAFE:通过仿真进行的基带净化模糊测试](https://arxiv.org/pdf/2005.07797.pdf)**
- **[欧洲 5G 网络实际安全研究](https://arxiv.org/pdf/2305.08635.pdf)** — 2023
## 设备与硬件
### “空口基带漏洞利用”中使用的研究设备
| 组件 | 用途 | 链接 |
|-----------|---------|------|
| Ettus USRP B210 | 软件定义无线电 | [产品页](https://www.ettus.com/all-products/ub210-kit/) |
| srsENB | 4G/5G 基站软件 | [GitHub](https://github.com/srsran/srsRAN/tree/master/srsenb) |
| Open5GS | 5G 核心网 | [GitHub](https://github.com/open5gs) |
| sysmo-usim-tool | SIM 编程 | [项目页](https://osmocom.org/projects/cellular-infrastructure/wiki/SysmoISIM-SJA2) |
| pysim | SIM 分析工具 | [GitHub](https://github.com/osmocom/pysim) |
| CoIMS | VoLTE 测试 | [Play 商店](https://play.google.com/store/apps/details?id=com.sherle.coims) |
| Docker Open5GS | 容器化核心网 | [教程](https://open5gs.org/open5gs/docs/tutorial/03-VoLTE-dockerized/) |
## 检测与防御
### 防御 Stingray 和 IMSI 捕获器
- **[CellGuard](https://github.com/seemoo-lab/CellGuard)** — SEEMOO 实验室,2024
通过实时分析基带数据包检测恶意基站的 iOS 应用。集成了 Apple 基站位置数据库以进行异常检测。[网站](https://cellguard.seemoo.tu-darmstadt.de/) — [TestFlight Beta](https://testflight.apple.com/join/HrsaoHM3)
### IMSI 捕获器检测与研究
- **[SeaGlass:全市范围 IMSI 捕获器检测](https://seaglass.cs.washington.edu/)** — 华盛顿大学
- **[SeaGlass 研究论文](https://seaglass-web.s3.amazonaws.com/SeaGlass___PETS_2017.pdf)** — PETS 2017
- **[评估 IMSI 捕获器检测器](http://www.cs.ox.ac.uk/files/9192/paper-final-woot-imsi.pdf)** — 牛津大学
- **[IMSI-Catcher Detector (Android)](https://github.com/CellularPrivacy/Android-IMSI-Catcher-Detector)**
### 安全公告
- **[CERT 警报:VoLTE 实现漏洞](https://www.kb.cert.org/vuls/id/943167/)**
## 蜂窝物联网与 NB-IoT 安全
- **[NB-IoT 安全分析框架](https://arxiv.org/search/?query=NB-IoT+security)** — 窄带物联网安全研究
- **[Cat-M1/LTE-M 攻击向量](https://www.gsma.com/iot/mobile-iot-security/)** — GSMA IoT 安全指南
- **[使用 eBPF 监控 5G 核心网漏洞](https://ieeexplore.ieee.org/document/10870553)** — IEEE Networking Letters 2025
## 卫星与蜂窝网络融合
- **[iOS 的星盾:卫星通信安全](https://www.ndss-symposium.org/wp-content/uploads/2025-124-paper.pdf)** — NDSS 2025
- **[3GPP 非地面网络 (NTN) 安全](https://www.3gpp.org/specifications/specification-numbering)** — 官方 5G 卫星集成规范
- **[LEO 卫星蜂窝网络漏洞](https://arxiv.org/search/?query=satellite+cellular+security)** — 低地球轨道安全研究
## 私有 5G 网络安全
- **[O-RAN 安全研究](https://www.o-ran.org/specifications)** — Open RAN 安全规范
- **[私有 5G 渗透测试指南](https://www.nist.gov/cybersecurity)** — 企业私有网络测试
- **[校园 5G 安全评估](https://csrc.nist.gov/)** — NIST 私有 5G 安全指南
## 网络切片与边缘安全
- **[5G 网络切片攻击研究](https://pmc.ncbi.nlm.nih.gov/articles/PMC12251764/)** — MDPI,2025 年 7 月
- **[多接入边缘计算 (MEC) 漏洞](https://www.etsi.org/technologies/multi-access-edge-computing)** — ETSI MEC 安全规范
- **[网络功能虚拟化 (NFV) 攻击](https://www.etsi.org/technologies/nfv)** — 虚拟网络功能安全
## 汽车与工业蜂窝网络
- **[V2X 安全研究](https://www.its.dot.gov/research_areas/emerging_tech/htm/EmerTech_V2X.htm)** — 车联网(Vehicle-to-everything)通信
- **[Cellular-V2X 攻击向量](https://ieeexplore.ieee.org/search/searchresult.jsp?queryText=C-V2X+security)** — 汽车蜂窝网络安全
- **[使用 OpenBTS 进行的 BMW 安全评估](https://keenlab.tencent.com/en/whitepapers/Experimental_Security_Assessment_of_BMW_Cars_by_KeenLab.pdf)** — Keen Lab / Tencent
## 取证与调查
- **[XRY 移动取证](https://msab.com/products/xry/)** — 商业蜂窝取证平台
- **[Cellebrite UFED](https://cellebrite.com/)** — 移动设备数据提取工具
- **[NIST 移动取证指南](https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-101r1.pdf)** — NIST SP 800-101r1
## 漏洞披露
- **[Android 安全公告](https://source.android.com/docs/security/bulletin)** — 定期的 Android/基带补丁
- **[Qualcomm 安全公告](https://www.qualcomm.com/company/product-security/bulletins)** — Snapdragon 安全更新
- **[Samsung 移动安全](https://security.samsungmobile.com/)** — Galaxy 安全研究计划
- **[Apple 安全研究](https://security.apple.com/)** — iOS/基带安全计划
## SIM 安全
- **[Rooting SIM 卡](https://media.blackhat.com/us-13/us-13-Nohl-Rooting-SIM-cards-Slides.pdf)** — Black Hat 2013,Karsten Nohl
- **[SIM Port Hack 案例研究](https://medium.com/coinmonks/the-most-expensive-lesson-of-my-life-details-of-sim-port-hack-35de11517124)**
- **[使用 PC 和示波器克隆 3G/4G SIM 卡](https://www.blackhat.com/docs/us-15/materials/us-15-Yu-Cloning-3G-4G-SIM-Cards-With-A-PC-And-An-Oscilloscope-Lessons-Learned-In-Physical-Security-wp.pdf)** — Black Hat 2015
## SS7 与电信基础设施
### SS7 攻击研究
- **[绕过 GSMA SS7 建议](https://github.com/W00t3k/Awesome-Cellular-Hacking/blob/master/papers/ss7/Bypassing-GSMA-SS7-Kirill-Puzankov.pdf)** — Kirill Puzankov
- **[攻击 SS7 网络](http://www.hackitoergosum.org/2010/HES2010-planglois-Attacking-SS7.pdf)** — HES 2010
- **[SS7:定位。追踪。操纵。](https://media.ccc.de/v/31c3_-_6249_-_en_-_saal_1_-_201412271715_-_ss7_locate_track_manipulate_-_tobias_engel)** — 31C3 2014,Tobias Engel;跨网络用户追踪的现场演示
- **[SS7 Map](https://ss7map.p1sec.com/)** — P1 Security;全球运营商 SS7 暴露地图
- **[Diameter 漏洞暴露](https://www.gsma.com/security/resources/fs-07-diameter-security/)** — GSMA FS.07;面向 4G 漫游的官方 Diameter 安全指南
- **[GSMA FS.11 SS7 安全](https://www.gsma.com/security/resources/fs-11-ss7-security/)** — GSMA 基线 SS7 网络安全要求
### SS7/Diameter 测试工具
- **[SigPloit](https://github.com/SigPloiter/SigPloit)** — 针对 SS7、Diameter、GTP 和 SIP 的模块化测试框架;涵盖位置追踪、呼叫/短信拦截和 DoS 场景
- **[ss7map](https://ss7map.p1sec.com/)** — 自动化的 SS7 网络拓扑和暴露情况映射器
- **[SCTP scanner](https://github.com/adagilabs/sctp_scanner)** — 发现 IP 网络上基于 SCTP 的 SS7 端点
## 监控技术
### Stingray / IMSI 捕获器
- **[DHS Stingray 监控](https://www.wired.com/story/dcs-stingray-dhs-surveillance/)** — Wired
- **[Stingray 成本分析](https://www.vice.com/en_us/article/gv5k3x/heres-how-much-a-stingray-cell-phone-surveillance-tool-costs)** — Vice
- **[NYCLU Stingray 信息](https://www.nyclu.org/en/stingrays)**
- **[EFF:基站模拟器 / IMSI 捕获器](https://www.eff.org/pages/cell-site-simulatorsimsi-catchers)**
- **[WiFi IMSI 捕获器](https://www.blackhat.com/docs/eu-16/materials/eu-16-OHanlon-WiFi-IMSI-Catcher.pdf)** — Black Hat Europe 2016
## 最新 CVE 与更新
- **[NVD CVE 搜索](https://nvd.nist.gov/vuln/search)** — 搜索与蜂窝相关的 CVE
- **[Google Project Zero](https://googleprojectzero.blogspot.com/)** — 持续的移动安全研究
- **[Samsung 安全公告](https://security.samsungmobile.com/securityUpdate.smc)** — 定期的基带更新
- **[SIMjacker 研究](https://simjacker.com/)** — 基于 SIM 攻击的演变
## 国际研究
- **[ENISA 5G 报告](https://www.enisa.europa.eu/)** — 欧盟 5G 安全评估
- **[KAIST SysSec 实验室](https://syssec.kaist.ac.kr/)** — 领先的蜂窝安全研究小组(CITesting、LTEFuzz、LTESniffer)
- **[日本 5G 安全指南](https://www.nisc.go.jp/eng/)** — 日本国家网络安全战略
## 培训与教育
- **[SANS 移动安全](https://www.sans.org/)** — 专业移动安全课程
- **[Offensive Security 移动测试](https://www.offensive-security.com/)** — 高级移动渗透测试
- **[OpenAirInterface 实验室搭建](https://github.com/OpenAirInterface/openairinterface5g)** — 开源 5G 实验室环境
- **[GNU Radio / SDR 大学课程](https://www.gnuradio.org/)** — SDR 教育材料
## 特定供应商研究
- **[Eric 安全研究](https://www.ericsson.com/en/security)**
- **[Nokia Bell Labs 安全](https://www.bell-labs.com/)**
- **[Qualcomm 安全公告](https://www.qualcomm.com/company/product-security/bulletins)**
- **[MediaTek 产品安全](https://www.mediatek.com/)**
## 漫游与互联安全
- **[GRX/IPX 安全研究](https://www.gsma.com/newsroom/)** — GSMA 漫游安全
- **[Diameter 协议安全](https://tools.ietf.org/html/rfc6733)** — 4G/5G 信令安全
- **[GSMA FS.19 IPX 安全](https://www.gsma.com/security/resources/fs-19-ipe-security/)** — 处理漫游流量的 IPX 供应商的安全要求
- **[通过 Diameter 进行的漫游攻击](https://www.p1sec.com/blog/diameter-roaming-attacks/)** — P1 Security 对基于 Diameter 的漫游攻击面的分析
- **[4G/5G 漫游中的 GTP 漏洞](https://www.a1qa.com/blog/gtp-vulnerabilities-mobile-network-security/)** — 漫游接口处的 GTP-C 和 GTP-U 攻击面
- **[AdaptiveMobile SS7 防火墙研究](https://www.adaptivemobile.com/resources)** — 运营商级 SS7/Diameter 防火墙绕过技术
## 资源
### 开发与分析工具
- **[RTL-SDR 社区](https://www.rtl-sdr.com/)** — SDR 资源与教程
- **[MCC-MNC 数据库](http://www.mcc-mnc.com/)** — 移动国家/网络代码参考
- **[RFSec-ToolKit](https://github.com/cn0xroot/RFSec-ToolKit)** — RF 安全测试工具
- **[cellularsecurity.org](https://cellularsecurity.org/)** — 蜂窝安全研究的社区资源
### 研究合集
- **[RF 安全文档](https://rmusser.net/docs/Wireless.html#cn)**
- **[USENIX 安全论文](https://www.usenix.org/conferences)** — 安全会议论文集
- **[ACM 数字图书馆](https://dl.acm.org/)** — ACM 研究论文
- **[IEEE Xplore](https://ieeexplore.ieee.org/)** — IEEE 研究数据库
### 法律与法规
- **[FCC 设备授权规则](https://www.fcc.gov/general/equipment-authorization-procedures)** — 美国蜂窝设备法规
- **[CISA 5G 安全指南](https://www.cisa.gov/)** — 美国关键基础设施指南
- **[NIST 5G 网络安全](https://www.nist.gov/cybersecurity)** — NIST 蜂窝安全框架
### 扩展阅读
- **[使用 USRP 分析 GSM 下行链路](http://leetupload.com/blagosphere/2014/03/28/analyze-and-crack-gsm-downlink-with-a-usrp/)**
- **[AT&T 微型蜂窝分析](https://fail0verflow.com/blog/2012/microcell-fail/)**
- **[LTE Recon — DefCon 23](https://www.rtl-sdr.com/one-more-rtl-sdr-talk-from-defcon-23/)**
- **[LTE 安全指南 — NIST SP 800-187](https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-187.pdf)**
- **[LTE Pwnage:核心网元素](https://conference.hitb.org/hitbsecconf2013ams/materials/D1T2%20-%20Philippe%20Langlois%20-%20Hacking%20HLR%20HSS%20and%20MME%20Core%20Network%20Elements.pdf)** — HITB 2013
## 社区
### 邮件列表与论坛
- **[Osmocom 邮件列表](https://lists.osmocom.org/mailman/listinfo)** — 活跃的开发者和用户列表,涵盖 OpenBTS、OsmocomBB、srsRAN 主题
- **[srsRAN 讨论区](https://github.com/srsran/srsRAN_Project/discussions)** — srsRAN Project 的 GitHub Discussions
- **[OpenAirInterface 论坛](https://gitlab.eurecom.fr/oai/openairinterface5g/-/issues)** — OAI 问题追踪器和社区支持
- **[Reddit r/RTLSDR](https://www.reddit.com/r/RTLSDR/)** — 活跃的 SDR 社区,涵盖蜂窝扫描和分析
- **[Reddit r/cellmapper](https://www.reddit.com/r/cellmapper/)** — 基站测绘和分析社区
### IRC 与聊天
- **[Osmocom IRC](https://osmocom.org/projects/cellular-infrastructure/wiki/IRC)** — libera.chat 上的 #osmocom;Osmocom 工具的实时支持
- **[DEF CON RF Village](https://rfvillage.org/)** — DEF CON 的年度 RF 黑客社区赛道
### 值得关注的会议
- **[DEF CON](https://defcon.org/)** — RF Village、Wireless Village 和主轨道的蜂窝主题演讲
- **[Black Hat USA/Europe](https://www.blackhat.com/)** — 定期的蜂窝/基带研究成果展示
- **[WiSec](https://wisec.acm.org/)** — ACM 无线与移动网络安全与隐私会议
- **[IEEE S&P / CCS / USENIX Security](https://www.ieee-security.org/TC/SP/)** — 顶级蜂窝安全学术会议
- **[HITB](https://conference.hitb.org/)** — 定期的电信安全演讲
## 贡献指南
Fork 本仓库,添加带有描述的资源,确认链接有效,并提交包含所添加内容上下文的 Pull Request。
## 法律声明
本仓库仅供教育和研究目的使用。用户有责任遵守所有适用的法律法规。维护者不认可或鼓励任何非法活动。
**最后更新:** 2026 年 3 月
**维护者:** [@W00t3k](https://github.com/W00t3k)
*发现失效链接或有新资源?请提交 Issue 或 PR。*
标签:4G/LTE安全, 5G安全, CISA项目, CVE, NB-IoT, SIM卡安全, SS7攻击, 专网安全, 代码生成, 伪基站, 卫星通信安全, 安全教育, 密码管理, 工业物联网, 提示词注入, 数字取证, 数字签名, 渗透测试工具, 漏洞披露, 漫游安全, 物联网安全, 电信基础设施安全, 监控技术, 移动通信安全, 网络切片, 网络安全, 自动化脚本, 蜂窝网络黑客, 车联网安全, 边缘计算安全, 通信协议分析, 配置审计, 隐私保护