2023-07-31 17:04:09
1361
近日,荷蘭研究人員在針對TETRA標準的全球關鍵數據和語音無線電通信技術中發現嚴重的安全漏洞,甚至發現一個故意設置的后門。這一技術長期處于保密狀態,以防止人們對其進行深入的安全審查,這給全球關鍵基礎設施的安全帶來潛在風險。
據披露的信息顯示,該后門存在于商業用途的TETRA無線電加密算法中,主要用于全球管道、鐵路、電網、公共交通和貨運列車等關鍵基礎設施中的數據和命令傳輸。潛在的攻擊者可以利用該后門窺探通信并向無線電設備發送惡意指令,從而引發嚴重事故,如停電、天然氣泄漏或火車改道等。
此外,研究人員還在專門提供給警察、監獄、軍隊、情報機構和應急服務的專業系統中發現另一個漏洞。這些系統通常由荷蘭警察、消防隊、救護車服務和國防部等組織使用,用于關鍵任務的語音和數據通信。攻擊者利用這個漏洞可以解密加密的語音和數據通信,并發送虛假信息,干擾正常通信或更改部隊部署。
這一問題涉及到歐洲無線電標準TETRA(地面集群無線電)。三名荷蘭安全研究人員在該標準中發現了五個漏洞。TETRA標準自上世紀90年代以來一直被廣泛用于無線電通信,涉及摩托羅拉、達姆、海特拉等公司的設備,但其中使用的加密算法一直保密,這使得漏洞可能一直未被察覺。
新聞稿等文件顯示,美國至少有二十多個關鍵基礎設施采用了基于TETRA的無線電通信。該技術也在全球絕大多數警察部隊和其他關鍵基礎設施中得到使用。中國的上海、北京、山東等地仍在大規模使用TETRA系統,同樣存在被竊聽的安全隱患。
荷蘭國家網絡安全中心(Dutch National Cyber Security Centre)負責通報漏洞問題,并向德國、丹麥、比利時、英國等國家通報情況,以確保對漏洞問題的認真處理。
該研究的發現令人擔憂。漏洞可能會導致嚴重的后果,損害公共安全和關鍵基礎設施的穩定運行。研究人員呼吁任何使用無線電技術的組織立即向供應商咨詢,確定自己的設備是否使用了TETRA標準,并了解可用的修復或緩解措施。
在研究人員即將在拉斯維加斯舉行的BlackHat安全會議上公布更多研究成果之際,該研究將公布詳細的技術分析,以及尚未向公眾公開的TETRA加密算法。研究人員希望更多專業知識的組織和個人能夠深入研究這些算法,共同提高全球通信系統的安全性。
TETRA標準的發展可追溯至上世紀90年代。該標準包含四種加密算法(TEA1、TEA2、TEA3和TEA4),供無線電制造商根據產品用途選擇使用。研究人員發現,TEA1存在后門,可以輕易被攻擊者竊聽和解密通信。而與基站聯系時,無線電設備通過時間同步啟動通信,但這個過程中也存在漏洞,導致通信密鑰流泄漏,攻擊者可以利用它解密之前收集到的通信。
ETSI技術機構主席Brian Murgatroyd對于漏洞問題回應稱,TETRA標準有強認證要求,可以防止未經認證的基站注入虛假信息。然而,研究人員表示TETRA只要求設備對網絡進行認證,而不是相互認證,因此漏洞依然存在風險。
該研究對于全球通信安全產生重大影響。荷蘭研究人員的發現引起了國際關注,包括美國和澳大利亞的情報機構過去可能利用TETRA漏洞進行竊聽的相關信息。此次披露的漏洞問題需要引起相關機構和企業的高度重視,并加強通信技術的安全保障措施,以確保全球關鍵通信系統的穩定和安全運行。