主頁(http://www.130131.com):基于TETRA標準的歐洲警用無線通信系統再次爆出嚴重漏洞,黑客可
距2023年荷蘭安全公司Midnight Blue研究團隊發布報告稱,TETRA的加密算法存在“后門”,部分設備間的無線電加密通信可被快速破解。2年后的今天,歐洲警方、軍方廣泛使用的TETRA無線電標準近日再次爆出嚴重漏洞。安全公司Midnight Blue的研究人員,在Black Hat USA大會上披露了一系列新安全漏洞,包括針對其專有的端到端加密(E2EE)機制的弱點。這些漏洞不僅能讓攻擊者重放和注入任意語音和數據流量,甚至能通過“降維打擊”的方式,破解本應堅不可摧的端到端加密通信。 “Black Hat USA”大會,每年都是網絡安全界的“頂級盛宴”。但今年的大會上,一個名為“2TETRA:2BURST”的議題,卻讓整個歐洲的執法、軍事和關鍵基礎設施運營方如臨大敵。 一場針對“老兵”的“降維打擊” “老兵”,指的是“陸地集群無線電”(TETRA)協議。這個由歐洲電信標準協會(ETSI)開發并廣泛使用的標準,是歐洲各國警察、軍隊、交通、能源等部門的“生命線”。它擁有“自主”加密算法(TEA1、TEA2、TEA3、TEA4),多年來被認為足夠安全可靠。 然而,來自安全公司Midnight Blue的研究人員——Carlo Meijer、Wouter Bokslag和Jos Wetzels,在大會上披露的發現,徹底顛覆了人們對TETRA安全性的認知。 這不是Midnight Blue第一次“開炮”。兩年前,他們就曾發現TETRA標準中存在“TETRA:BURST”漏洞集,其中甚至包含一個“有意留下的后門”,可以泄露敏感信息。但這次的“2TETRA:2BURST”,顯然更為致命。它直接瞄準了TETRA的“端到端加密”(E2EE)機制,把這個本應是最高安全等級的防護,打得千瘡百孔。 攻擊手法:不是硬碰硬,而是“旁門左道” 這次新發現的漏洞,核心思路不是直接暴力破解加密,而是通過“曲線救國”的方式,尋找系統的薄弱環節。 想象一下,你用一個保險箱(TETRA E2EE)存放重要文件,并上了最復雜的鎖。但黑客卻發現,這個保險箱的門本身就有問題,可以被人用簡單工具撬開,或者有人能通過一個不那么安全的側門(其他加密算法)拿到你鎖的鑰匙。 Midnight Blue的研究人員發現,TETRA的E2EE存在以下致命問題:
Midnight Blue警告稱,如果一個TETRA網絡被用于傳輸數據,那么它將特別容易受到這些漏洞的攻擊。黑客可以截獲無線電通信,并注入惡意數據流量。在緊急情況下,惡意語音重放或注入甚至可以被用作大規模攻擊的“放大器”。
“甩鍋”與“補救” 面對這些觸目驚心的發現,TETSI(歐洲電信標準協會)很快站出來“撇清關系”。他們向媒體表示,TETRA的端到端加密機制并不屬于ETSI的標準范疇,而是由TCCA的安全與欺詐預防小組(SFPG)開發的。言下之意:鍋不在我這兒。 但不管是誰的鍋,漏洞是實實在在存在的。目前,除了針對某個特定漏洞的補丁正在開發中,其他大部分漏洞尚無官方修復方案。 Midnight Blue提供了一些臨時的“自救指南”:
此外,研究人員還在大會上披露了TETRA無線電設備制造商Sepura生產的SC20系列移動電臺中的三個新漏洞。這些漏洞允許攻擊者在物理接觸設備后,執行未經授權的代碼,從而竊取所有TETRA和TETRA E2EE密鑰材料。雖然Sepura承諾將在2025年第三季度發布補丁,但其中一個漏洞(MBPH-2025-003)因架構限制,根本無法修復。 總而言之,這是一次對傳統通信安全協議的“釜底抽薪”。它揭示了即使是專為關鍵任務設計的加密通信系統,其安全性也并非固若金湯。 在黑客技術日益精進的今天,任何自以為堅不可摧的“加密堡壘”,都可能因為一個被忽略的弱點,被“降維打擊”,最終土崩瓦解。這不僅是對歐洲執法部門的警示,也是對所有依賴傳統加密技術的信息系統的一次沉重打擊。 (中國集群通信網 | 責任編輯:李俊勇) |





