2023-07-31 17:04:09
1111
近日,荷蘭研究人員在針對TETRA標準的全球關(guān)鍵數據和語(yǔ)音無(wú)線(xiàn)電通信技術(shù)中發(fā)現嚴重的安全漏洞,甚至發(fā)現一個(gè)故意設置的后門(mén)。這一技術(shù)長(cháng)期處于保密狀態(tài),以防止人們對其進(jìn)行深入的安全審查,這給全球關(guān)鍵基礎設施的安全帶來(lái)潛在風(fēng)險。
據披露的信息顯示,該后門(mén)存在于商業(yè)用途的TETRA無(wú)線(xiàn)電加密算法中,主要用于全球管道、鐵路、電網(wǎng)、公共交通和貨運列車(chē)等關(guān)鍵基礎設施中的數據和命令傳輸。潛在的攻擊者可以利用該后門(mén)窺探通信并向無(wú)線(xiàn)電設備發(fā)送惡意指令,從而引發(fā)嚴重事故,如停電、天然氣泄漏或火車(chē)改道等。
此外,研究人員還在專(zhuān)門(mén)提供給警察、監獄、軍隊、情報機構和應急服務(wù)的專(zhuān)業(yè)系統中發(fā)現另一個(gè)漏洞。這些系統通常由荷蘭警察、消防隊、救護車(chē)服務(wù)和國防部等組織使用,用于關(guān)鍵任務(wù)的語(yǔ)音和數據通信。攻擊者利用這個(gè)漏洞可以解密加密的語(yǔ)音和數據通信,并發(fā)送虛假信息,干擾正常通信或更改部隊部署。
這一問(wèn)題涉及到歐洲無(wú)線(xiàn)電標準TETRA(地面集群無(wú)線(xiàn)電)。三名荷蘭安全研究人員在該標準中發(fā)現了五個(gè)漏洞。TETRA標準自上世紀90年代以來(lái)一直被廣泛用于無(wú)線(xiàn)電通信,涉及摩托羅拉、達姆、海特拉等公司的設備,但其中使用的加密算法一直保密,這使得漏洞可能一直未被察覺(jué)。
新聞稿等文件顯示,美國至少有二十多個(gè)關(guān)鍵基礎設施采用了基于TETRA的無(wú)線(xiàn)電通信。該技術(shù)也在全球絕大多數警察部隊和其他關(guān)鍵基礎設施中得到使用。中國的上海、北京、山東等地仍在大規模使用TETRA系統,同樣存在被竊聽(tīng)的安全隱患。
荷蘭國家網(wǎng)絡(luò )安全中心(Dutch National Cyber Security Centre)負責通報漏洞問(wèn)題,并向德國、丹麥、比利時(shí)、英國等國家通報情況,以確保對漏洞問(wèn)題的認真處理。
該研究的發(fā)現令人擔憂(yōu)。漏洞可能會(huì )導致嚴重的后果,損害公共安全和關(guān)鍵基礎設施的穩定運行。研究人員呼吁任何使用無(wú)線(xiàn)電技術(shù)的組織立即向供應商咨詢(xún),確定自己的設備是否使用了TETRA標準,并了解可用的修復或緩解措施。
在研究人員即將在拉斯維加斯舉行的BlackHat安全會(huì )議上公布更多研究成果之際,該研究將公布詳細的技術(shù)分析,以及尚未向公眾公開(kāi)的TETRA加密算法。研究人員希望更多專(zhuān)業(yè)知識的組織和個(gè)人能夠深入研究這些算法,共同提高全球通信系統的安全性。
TETRA標準的發(fā)展可追溯至上世紀90年代。該標準包含四種加密算法(TEA1、TEA2、TEA3和TEA4),供無(wú)線(xiàn)電制造商根據產(chǎn)品用途選擇使用。研究人員發(fā)現,TEA1存在后門(mén),可以輕易被攻擊者竊聽(tīng)和解密通信。而與基站聯(lián)系時(shí),無(wú)線(xiàn)電設備通過(guò)時(shí)間同步啟動(dòng)通信,但這個(gè)過(guò)程中也存在漏洞,導致通信密鑰流泄漏,攻擊者可以利用它解密之前收集到的通信。
ETSI技術(shù)機構主席Brian Murgatroyd對于漏洞問(wèn)題回應稱(chēng),TETRA標準有強認證要求,可以防止未經(jīng)認證的基站注入虛假信息。然而,研究人員表示TETRA只要求設備對網(wǎng)絡(luò )進(jìn)行認證,而不是相互認證,因此漏洞依然存在風(fēng)險。
該研究對于全球通信安全產(chǎn)生重大影響。荷蘭研究人員的發(fā)現引起了國際關(guān)注,包括美國和澳大利亞的情報機構過(guò)去可能利用TETRA漏洞進(jìn)行竊聽(tīng)的相關(guān)信息。此次披露的漏洞問(wèn)題需要引起相關(guān)機構和企業(yè)的高度重視,并加強通信技術(shù)的安全保障措施,以確保全球關(guān)鍵通信系統的穩定和安全運行。