暗网全球紧急服务通信协议中发现的0day漏洞

弱加密算法使无线电通信容易受到攻击和滥用
暗网发现0day

一种全球紧急服务广泛使用的无线电通信协议存在几个关键的漏洞,可能让敌人窥探或操纵传输,研究人员发现。

陆地集群无线电(TETRA)是一种无线电语音和数据标准,主要用于紧急服务,如警察、消防队和军队,以及一些工业环境。

多个TETRA安全信道提供密钥管理、语音和数据加密,而TETRA加密算法(TEA1)实现了实际的加密算法,确保数据在空中保密通信。

Midnight Blue Labs的研究人员发现了TETRA的五个漏洞——CVE-2022-24402和CVE-2022-24401都被评为严重。这些0day漏洞统称为“TETRA:BURST”。研究人员将在下个月的Black Hat USA上展示他们的发现。

根据基础设施和设备配置,这些漏洞允许实时或延迟解密、消息注入、用户去匿名化或会话密钥固定攻击。实际上,这些漏洞允许高端对手监听警察和军事通信、追踪他们的行动或操纵通过TETRA传输的关键基础设施网络通信。

请这些不法分子警局喝茶?

在CVE-2022-24401的演示视频中,研究人员显示,攻击者能够通过针对接收消息的无线电来捕获加密的消息。Midnight Blue创始合伙人Wouter Bokslag说,在这个漏洞的任何情况下,你都无法得到密钥:“唯一的事情是你得到的是密钥流,你可以用它来解密,任意帧,或者网络上的任意消息。”

第二个演示视频CVE-2022-24402揭示了TEA1算法中存在一个后门,影响依赖TEA1来保证机密性和完整性的网络。还发现,TEA1算法使用一个80位的密钥,攻击者可以对其进行暴力攻击,并且在不被发现的情况下监听通信。

Bokslag承认使用后门这个词很强烈,但在这种情况下是有道理的。“当你向TEA1输入一个80位的密钥时,它会经过一个减少步骤,只留下32位的密钥材料,然后它会继续用这32位来进行解密,”他说。

Bokslag说,这种密码的削弱会让攻击者能够穷举搜索32位,并用非常便宜的硬件解密所有的流量。这只需要一个10美元的USB接收器来接收信号,并使用标准的笔记本电脑,攻击者就可以访问直到密钥改变——而在很多情况下,密钥从未改变,所以攻击者将永久访问通信。

为什么一开始就要研究这个?

研究人员承认,“专有的密码学一再遭受实际可利用的缺陷,这些缺陷一直没有得到解决,直到被披露”,他们的目标是开放TETRA供公众审查,进行风险分析,解决问题,并创造一个公平的竞争环境。

研究人员还表示,他们的目的是更好地了解TETRA的安全性,确保解决发现的问题,并促进开放密码学的使用。

“这项技术的有趣之处在于,它的使用场景非常敏感,而且应该保护通信的密码学是秘密的,”Bokslag说。

TETRA是1995年由欧洲电信标准协会(ETSI)首次发布的最广泛使用的专业移动无线电标准之一——尤其是对于执法部门——并且已经连续使用了几十年,用于语音、数据和机器对机器通信。

虽然TETRA标准的大部分是开放的,但它的安全性依赖于一组秘密的、专有的密码算法,这些算法只在严格的保密协议下分发给有限数量的各方。研究人员还在2013年爱德华·斯诺登泄露中发现了TETRA的提及,特别是在拦截方面

漏洞修补

Bokslag承认,其中一些问题可以通过固件更新很容易地解决,包括CVE-2022-24401。然而,CVE-2022-24402是无法通过固件更新修复的,因为它们是标准的一部分。

“你无法绕过它,”Bokslag说。“对于TEA1,你可以应用端到端加密作为一种解决方案,但是它将非常昂贵和非常劳动密集型地推出。”

他说,这些漏洞将影响100多个国家的用户,以及包括执法部门以及军事和情报机构在内的大多数行业。研究人员已经与制造商和网络运营商联系,以帮助他们尽可能地解决这些问题。“这是TETRA存在以来第一次公开的深入安全分析,它现在已经有近30年了,”他说。

“没有人被允许知道TEA(版本)5、6和7将涉及什么,”Bokslag补充说。“认证机制再次将是秘密的。市场上还没有任何解决方案,但制造商正在努力。”

Bokslag说,制造商已经针对研究中发现的漏洞开发了补丁。Midnight Blue建议暂时从TEA1迁移到另一个TEA密码。

推荐阅读:

暗网购物指南:你可以买到什么,又需要注意什么

暗网新手入门指南:进入暗网的方法和技巧

  • 点赞
  • 打赏
请选择打赏方式
  • ERC-20
  • TRC-20