Skip to content

Latest commit

 

History

History
137 lines (59 loc) · 5.55 KB

[混沌通信]-2023-8-2-Tetra 无线系统协议后门.md

File metadata and controls

137 lines (59 loc) · 5.55 KB

Tetra 无线系统协议后门

原创 0xroot 混沌通信

混沌通信

微信号 gh_936860eb1f74

功能介绍 上学的时候沉迷信息安全无线电,然后工作以后才发现是无限垫 (钱)


__发表于

收录于合集

Tetra(数字专用无线电通信系统)无线电加密后门的争议引发了全球范围内的关注和讨论。Tetra系统是一种广泛应用于公共安全和应急服务的通信系统,其安全性的问题涉及到关键领域的警察、消防和医疗服务等。

这一争议始于瑞典的安全研究人员发现了Tetra无线电通信系统加密算法的问题。他们发现,该系统使用的加密技术中的一个称为"Lion"的算法存在一个被称为后门的安全漏洞。这个后门可能会允许未经授权的访问者绕过加密保护,获取敏感信息。

然而,Tetra系统的供应商和一些安全专家对这一发现提出了质疑。他们声称,所谓的后门实际上是一个"调试接口",用于系统维护和故障排除。他们强调该接口只在受控环境下可用,并受到严格的访问控制。

尽管供应商和安全专家的解释,但这一发现仍然引发了对Tetra系统整体安全性的质疑。一些人认为,应该对该系统进行进一步的安全审查,并解决任何可能存在的漏洞。他们担心这个后门可能会被黑客利用,导致敏感信息的泄露。

然而,也有人认为Tetra系统的安全性已经得到了充分验证,并且没有证据表明这个所谓的后门被滥用。他们认为,这个后门只在受控环境下可用,且受到严格的访问控制,因此不会对系统的整体安全性构成威胁。

TETRA(地面集群无线电)是一种数字语音和文本无线电通信协议,欧洲和美国以外的许多国家的当局和行业经常使用。TETRA 等数字通信协议的一个主要优势是能够通过加密来确保安全。

最近,荷兰 Midnight Blue 的安全研究人员发现了五个漏洞的集合,统称为“TETRA:BURST”,这五个漏洞中的大多数几乎适用于世界上每个 TETRA 网络。这两个最关键的漏洞使得 TETRA 很容易被消费类硬件解密或攻击。

第一个严重漏洞指定为 CVE-2022-24401,被描述为解密预言机攻击。

空中接口加密(AIE)密钥流生成器依赖于网络时间,该网络时间以未经身份验证的方式公开广播。这允许解密预言机攻击。

第二个漏洞 CVE-2022-24402 指出,TEA1 加密的 TETRA 中内置了后门,可以非常轻松地进行暴力解密。

TEA1 算法有一个后门,可以将原始 80 位密钥减少到可以在几分钟内在消费类硬件上轻松暴力破解的密钥大小。

Midnight Blue 将于 8 月 9 日BlackHat 安全会议期间发布有关该漏洞的更多技术细节。由于调查结果的敏感性,该团队还在 1.5 年多的时间里推迟了他们的调查结果,通知了尽可能多的受影响方,并发布了建议的缓解措施。目前尚不清楚有多少 TETRA 提供商已经实施了缓解措施。

有关可能影响的更多详细信息,团队写道:

最紧迫的问题,特别是对于执法和军事用户来说,是解密预言和延展性攻击(CVE-2022-24401 和 CVE-2022-24404),这些攻击允许针对所有非 E2EE 保护的流量进行拦截和恶意消息注入无论使用哪种 TEA 密码。这可能使高端对手能够拦截或操纵执法和军事无线电通信。

第二个需要立即关注的问题是 TEA1 后门 (CVE-2022-24402),特别是对于不使用国家紧急服务 TETRA 网络的关键基础设施运营商而言,它构成了密码的全面破解,允许拦截或操纵无线电流量。通过利用此问题,攻击者不仅可以拦截港口、机场和铁路私人安全服务的无线电通信,还可以注入用于监视和控制工业设备的数据流量。例如,变电站可以将远程控制协议封装在加密的 TETRA 中,以使 SCADA 系统通过广域网 (WAN) 与远程终端单元 (RTU) 进行通信。

去匿名化问题 (CVE-2022-24403) 主要与反情报环境相关,它可以对 TETRA 用户及其活动进行低成本监控,以便国家或犯罪对手避免秘密观察或充当对特种部队即将介入的预警。

最后,DCK 固定攻击 (CVE-2022-24400) 不允许进行完整的 MitM 攻击,但允许上行链路拦截以及对身份验证后协议功能的访问。

目前,可以使用 RTL-SDR 以及TETRA-Kit、SDR# TETRA Plugin、WinTelive和Telive等软件来解码未加密的TETRA 。在视频中,研究团队似乎使用 Telive 作为他们工作的一部分。

我们还注意到,过去我们曾报道过几则关于斯洛文尼亚研究员 Dejan Ornig 的报道,他因对 TETRA 的研究而差点入狱。 德扬的研究要简单得多,因为他只是发现他所在国家的许多警察无线电设备的身份验证功能在本应打开的情况下被关闭了。

新闻源:

https://www.wired.com/story/tetra-radio-encryption-backdoor/

https://www.rtl-sdr.com/encryption-on-the-tetra-protocol-has-been-broken/

预览时标签不可点

微信扫一扫
关注该公众号

知道了

微信扫一扫
使用小程序


取消 允许


取消 允许

: , 。 视频 小程序 赞 ,轻点两下取消赞 在看 ,轻点两下取消在看