99久久亚洲综合精品成人_永久黄网站色视频免费_9I制作厂免费_久久久WWW成人免费毛片_亚洲国产精品一区二区久久_少妇又紧又深又湿又爽视频_成人乱码一区二区三区av_亚洲香蕉视频天天爽_欧美z0z0人禽交_免费人妻无码不卡中文字幕系

內(nèi)容字號:默認大號超大號

段落設(shè)置:段首縮進取消段首縮進

字體設(shè)置:切換到微軟雅黑切換到宋體






基于TETRA標準的歐洲警用無線通信系統(tǒng)再次爆出嚴重漏洞,黑客可

時間:2025-08-21 來源:網(wǎng)絡(luò) 作者:網(wǎng)絡(luò) 點擊:

距2023年荷蘭安全公司Midnight Blue研究團隊發(fā)布報告稱,TETRA的加密算法存在“后門”,部分設(shè)備間的無線電加密通信可被快速破解。2年后的今天,歐洲警方、軍方廣泛使用的TETRA無線電標準近日再次爆出嚴重漏洞。安全公司Midnight Blue的研究人員,在Black Hat USA大會上披露了一系列新安全漏洞,包括針對其專有的端到端加密(E2EE)機制的弱點。這些漏洞不僅能讓攻擊者重放和注入任意語音和數(shù)據(jù)流量,甚至能通過“降維打擊”的方式,破解本應(yīng)堅不可摧的端到端加密通信。

“Black Hat USA”大會,每年都是網(wǎng)絡(luò)安全界的“頂級盛宴”。但今年的大會上,一個名為“2TETRA:2BURST”的議題,卻讓整個歐洲的執(zhí)法、軍事和關(guān)鍵基礎(chǔ)設(shè)施運營方如臨大敵。

一場針對“老兵”的“降維打擊”

“老兵”,指的是“陸地集群無線電”(TETRA)協(xié)議。這個由歐洲電信標準協(xié)會(ETSI)開發(fā)并廣泛使用的標準,是歐洲各國警察、軍隊、交通、能源等部門的“生命線”。它擁有“自主”加密算法(TEA1、TEA2、TEA3、TEA4),多年來被認為足夠安全可靠。

然而,來自安全公司Midnight Blue的研究人員——Carlo Meijer、Wouter Bokslag和Jos Wetzels,在大會上披露的發(fā)現(xiàn),徹底顛覆了人們對TETRA安全性的認知。

這不是Midnight Blue第一次“開炮”。兩年前,他們就曾發(fā)現(xiàn)TETRA標準中存在“TETRA:BURST”漏洞集,其中甚至包含一個“有意留下的后門”,可以泄露敏感信息。但這次的“2TETRA:2BURST”,顯然更為致命。它直接瞄準了TETRA的“端到端加密”(E2EE)機制,把這個本應(yīng)是最高安全等級的防護,打得千瘡百孔。

攻擊手法:不是硬碰硬,而是“旁門左道”

這次新發(fā)現(xiàn)的漏洞,核心思路不是直接暴力破解加密,而是通過“曲線救國”的方式,尋找系統(tǒng)的薄弱環(huán)節(jié)。

想象一下,你用一個保險箱(TETRA E2EE)存放重要文件,并上了最復(fù)雜的鎖。但黑客卻發(fā)現(xiàn),這個保險箱的門本身就有問題,可以被人用簡單工具撬開,或者有人能通過一個不那么安全的側(cè)門(其他加密算法)拿到你鎖的鑰匙。

Midnight Blue的研究人員發(fā)現(xiàn),TETRA的E2EE存在以下致命問題:

  • 流量重放與注入(CVE-2025-52940、CVE-2025-52942): 攻擊者可以錄制加密的語音流或數(shù)據(jù)消息,然后進行重放,讓合法接收者無法分辨真?zhèn)巍8膳碌氖牵粽呱踔量梢栽诓恢烂荑的情況下,注入任意的惡意語音或數(shù)據(jù),制造混亂。
  • 加密算法“自廢武功”(CVE-2025-52941):TETRA的端到端加密算法135號,其實是一個“閹割版”的AES-128。它的有效密鑰熵被從128位降到了56位。這就像給保險箱上了把看起來很復(fù)雜的鎖,但其實只需要很少的嘗試就能打開。這使得攻擊者可以通過暴力破解,輕松攻破加密。
  • “降維打擊”的終極武器(CVE-2025-52943): 當一個TETRA網(wǎng)絡(luò)同時支持多種空中接口加密(AIE)算法時,所有算法都共用一個網(wǎng)絡(luò)密鑰(SCK/CCK)。如果其中一個算法(比如TEA1)的密鑰很容易被恢復(fù),那么攻擊者就可以利用這個被攻破的TEA1密鑰,去解密或注入使用更強加密算法(如TEA2或TEA3)的流量。這就好比一個防守嚴密的城堡,因為一個薄弱的后門,導致所有城墻都失去了意義。
  • 缺乏消息認證(CVE-2025-52944):TETRA協(xié)議本身缺乏消息認證機制。這意味著,即使在加密網(wǎng)絡(luò)中,攻擊者也可以注入任意消息,包括語音和數(shù)據(jù)。

Midnight Blue警告稱,如果一個TETRA網(wǎng)絡(luò)被用于傳輸數(shù)據(jù),那么它將特別容易受到這些漏洞的攻擊。黑客可以截獲無線電通信,并注入惡意數(shù)據(jù)流量。在緊急情況下,惡意語音重放或注入甚至可以被用作大規(guī)模攻擊的“放大器”。

“甩鍋”與“補救”

面對這些觸目驚心的發(fā)現(xiàn),TETSI(歐洲電信標準協(xié)會)很快站出來“撇清關(guān)系”。他們向媒體表示,TETRA的端到端加密機制并不屬于ETSI的標準范疇,而是由TCCA的安全與欺詐預(yù)防小組(SFPG)開發(fā)的。言下之意:鍋不在我這兒。

但不管是誰的鍋,漏洞是實實在在存在的。目前,除了針對某個特定漏洞的補丁正在開發(fā)中,其他大部分漏洞尚無官方修復(fù)方案。

Midnight Blue提供了一些臨時的“自救指南”:

  • 對于存在流量重放和注入漏洞的網(wǎng)絡(luò),建議“遷移到經(jīng)過審查、更安全的端到端加密解決方案”。
  • 對于使用“閹割版”加密算法的網(wǎng)絡(luò),建議“遷移到非弱化的E2EE版本”。
  • 對于存在“降維打擊”風險的網(wǎng)絡(luò),建議“禁用TEA1支持并輪換所有AIE密鑰”。
  • 如果使用TETRA承載數(shù)據(jù),建議“在TETRA之上增加TLS/VPN層”。

此外,研究人員還在大會上披露了TETRA無線電設(shè)備制造商Sepura生產(chǎn)的SC20系列移動電臺中的三個新漏洞。這些漏洞允許攻擊者在物理接觸設(shè)備后,執(zhí)行未經(jīng)授權(quán)的代碼,從而竊取所有TETRA和TETRA E2EE密鑰材料。雖然Sepura承諾將在2025年第三季度發(fā)布補丁,但其中一個漏洞(MBPH-2025-003)因架構(gòu)限制,根本無法修復(fù)。

總而言之,這是一次對傳統(tǒng)通信安全協(xié)議的“釜底抽薪”。它揭示了即使是專為關(guān)鍵任務(wù)設(shè)計的加密通信系統(tǒng),其安全性也并非固若金湯。

在黑客技術(shù)日益精進的今天,任何自以為堅不可摧的“加密堡壘”,都可能因為一個被忽略的弱點,被“降維打擊”,最終土崩瓦解。這不僅是對歐洲執(zhí)法部門的警示,也是對所有依賴傳統(tǒng)加密技術(shù)的信息系統(tǒng)的一次沉重打擊。



(中國集群通信網(wǎng) | 責任編輯:李俊勇)

中國集群通信網(wǎng),國內(nèi)首家集群通信專業(yè)網(wǎng)站。

Copyright © www.jjxinkai.com, All Rights Reserved.   

聯(lián)系我們 聯(lián)系我們 中國集群通信網(wǎng) 對講機學堂 對講機世界