主页(http://www.pttcn.net):基于TETRA标准的欧洲警用无线通信系统再次爆出严重漏洞,黑客可 距2023年荷兰安全公司Midnight Blue研究团队发布报告称,TETRA的加密算法存在“后门”,部分设备间的无线电加密通信可被快速破解。2年后的今天,欧洲警方、军方广泛使用的TETRA无线电标准近日再次爆出严重漏洞。安全公司Midnight Blue的研究人员,在Black Hat USA大会上披露了一系列新安全漏洞,包括针对其专有的端到端加密(E2EE)机制的弱点。这些漏洞不仅能让攻击者重放和注入任意语音和数据流量,甚至能通过“降维打击”的方式,破解本应坚不可摧的端到端加密通信。 “Black Hat USA”大会,每年都是网络安全界的“顶级盛宴”。但今年的大会上,一个名为“2TETRA:2BURST”的议题,却让整个欧洲的执法、军事和关键基础设施运营方如临大敌。 一场针对“老兵”的“降维打击” “老兵”,指的是“陆地集群无线电”(TETRA)协议。这个由欧洲电信标准协会(ETSI)开发并广泛使用的标准,是欧洲各国警察、军队、交通、能源等部门的“生命线”。它拥有“自主”加密算法(TEA1、TEA2、TEA3、TEA4),多年来被认为足够安全可靠。 然而,来自安全公司Midnight Blue的研究人员——Carlo Meijer、Wouter Bokslag和Jos Wetzels,在大会上披露的发现,彻底颠覆了人们对TETRA安全性的认知。 这不是Midnight Blue第一次“开炮”。两年前,他们就曾发现TETRA标准中存在“TETRA:BURST”漏洞集,其中甚至包含一个“有意留下的后门”,可以泄露敏感信息。但这次的“2TETRA:2BURST”,显然更为致命。它直接瞄准了TETRA的“端到端加密”(E2EE)机制,把这个本应是最高安全等级的防护,打得千疮百孔。 攻击手法:不是硬碰硬,而是“旁门左道” 这次新发现的漏洞,核心思路不是直接暴力破解加密,而是通过“曲线救国”的方式,寻找系统的薄弱环节。 想象一下,你用一个保险箱(TETRA E2EE)存放重要文件,并上了最复杂的锁。但黑客却发现,这个保险箱的门本身就有问题,可以被人用简单工具撬开,或者有人能通过一个不那么安全的侧门(其他加密算法)拿到你锁的钥匙。 Midnight Blue的研究人员发现,TETRA的E2EE存在以下致命问题:
Midnight Blue警告称,如果一个TETRA网络被用于传输数据,那么它将特别容易受到这些漏洞的攻击。黑客可以截获无线电通信,并注入恶意数据流量。在紧急情况下,恶意语音重放或注入甚至可以被用作大规模攻击的“放大器”。 “甩锅”与“补救” 面对这些触目惊心的发现,TETSI(欧洲电信标准协会)很快站出来“撇清关系”。他们向媒体表示,TETRA的端到端加密机制并不属于ETSI的标准范畴,而是由TCCA的安全与欺诈预防小组(SFPG)开发的。言下之意:锅不在我这儿。 但不管是谁的锅,漏洞是实实在在存在的。目前,除了针对某个特定漏洞的补丁正在开发中,其他大部分漏洞尚无官方修复方案。 Midnight Blue提供了一些临时的“自救指南”:
此外,研究人员还在大会上披露了TETRA无线电设备制造商Sepura生产的SC20系列移动电台中的三个新漏洞。这些漏洞允许攻击者在物理接触设备后,执行未经授权的代码,从而窃取所有TETRA和TETRA E2EE密钥材料。虽然Sepura承诺将在2025年第三季度发布补丁,但其中一个漏洞(MBPH-2025-003)因架构限制,根本无法修复。 总而言之,这是一次对传统通信安全协议的“釜底抽薪”。它揭示了即使是专为关键任务设计的加密通信系统,其安全性也并非固若金汤。 在黑客技术日益精进的今天,任何自以为坚不可摧的“加密堡垒”,都可能因为一个被忽略的弱点,被“降维打击”,最终土崩瓦解。这不仅是对欧洲执法部门的警示,也是对所有依赖传统加密技术的信息系统的一次沉重打击。 (中国集群通信网 | 责任编辑:李俊勇) |