距2023年荷蘭安全公司Midnight Blue研究團(tuán)隊(duì)發(fā)布報(bào)告稱,TETRA的加密算法存在“后門”,部分設(shè)備間的無線電加密通信可被快速破解。2年后的今天,歐洲警方、軍方廣泛使用的TETRA無線電標(biāo)準(zhǔn)近日再次爆出嚴(yán)重漏洞。安全公司Midnight Blue的研究人員,在Black Hat USA大會(huì)上披露了一系列新安全漏洞,包括針對(duì)其專有的端到端加密(E2EE)機(jī)制的弱點(diǎn)。這些漏洞不僅能讓攻擊者重放和注入任意語音和數(shù)據(jù)流量,甚至能通過“降維打擊”的方式,破解本應(yīng)堅(jiān)不可摧的端到端加密通信。
“Black Hat USA”大會(huì),每年都是網(wǎng)絡(luò)安全界的“頂級(jí)盛宴”。但今年的大會(huì)上,一個(gè)名為“2TETRA:2BURST”的議題,卻讓整個(gè)歐洲的執(zhí)法、軍事和關(guān)鍵基礎(chǔ)設(shè)施運(yùn)營方如臨大敵。
一場(chǎng)針對(duì)“老兵”的“降維打擊”
“老兵”,指的是“陸地集群無線電”(TETRA)協(xié)議。這個(gè)由歐洲電信標(biāo)準(zhǔn)協(xié)會(huì)(ETSI)開發(fā)并廣泛使用的標(biāo)準(zhǔn),是歐洲各國警察、軍隊(duì)、交通、能源等部門的“生命線”。它擁有“自主”加密算法(TEA1、TEA2、TEA3、TEA4),多年來被認(rèn)為足夠安全可靠。
然而,來自安全公司Midnight Blue的研究人員——Carlo Meijer、Wouter Bokslag和Jos Wetzels,在大會(huì)上披露的發(fā)現(xiàn),徹底顛覆了人們對(duì)TETRA安全性的認(rèn)知。
這不是Midnight Blue第一次“開炮”。兩年前,他們就曾發(fā)現(xiàn)TETRA標(biāo)準(zhǔn)中存在“TETRA:BURST”漏洞集,其中甚至包含一個(gè)“有意留下的后門”,可以泄露敏感信息。但這次的“2TETRA:2BURST”,顯然更為致命。它直接瞄準(zhǔn)了TETRA的“端到端加密”(E2EE)機(jī)制,把這個(gè)本應(yīng)是最高安全等級(jí)的防護(hù),打得千瘡百孔。
攻擊手法:不是硬碰硬,而是“旁門左道”
這次新發(fā)現(xiàn)的漏洞,核心思路不是直接暴力破解加密,而是通過“曲線救國”的方式,尋找系統(tǒng)的薄弱環(huán)節(jié)。
想象一下,你用一個(gè)保險(xiǎn)箱(TETRA E2EE)存放重要文件,并上了最復(fù)雜的鎖。但黑客卻發(fā)現(xiàn),這個(gè)保險(xiǎn)箱的門本身就有問題,可以被人用簡(jiǎn)單工具撬開,或者有人能通過一個(gè)不那么安全的側(cè)門(其他加密算法)拿到你鎖的鑰匙。
Midnight Blue的研究人員發(fā)現(xiàn),TETRA的E2EE存在以下致命問題:
流量重放與注入(CVE-2025-52940、CVE-2025-52942): 攻擊者可以錄制加密的語音流或數(shù)據(jù)消息,然后進(jìn)行重放,讓合法接收者無法分辨真?zhèn)。更可怕的是,攻擊者甚至可以在不知道密鑰的情況下,注入任意的惡意語音或數(shù)據(jù),制造混亂。
加密算法“自廢武功”(CVE-2025-52941):TETRA的端到端加密算法135號(hào),其實(shí)是一個(gè)“閹割版”的AES-128。它的有效密鑰熵被從128位降到了56位。這就像給保險(xiǎn)箱上了把看起來很復(fù)雜的鎖,但其實(shí)只需要很少的嘗試就能打開。這使得攻擊者可以通過暴力破解,輕松攻破加密。
“降維打擊”的終極武器(CVE-2025-52943): 當(dāng)一個(gè)TETRA網(wǎng)絡(luò)同時(shí)支持多種空中接口加密(AIE)算法時(shí),所有算法都共用一個(gè)網(wǎng)絡(luò)密鑰(SCK/CCK)。如果其中一個(gè)算法(比如TEA1)的密鑰很容易被恢復(fù),那么攻擊者就可以利用這個(gè)被攻破的TEA1密鑰,去解密或注入使用更強(qiáng)加密算法(如TEA2或TEA3)的流量。這就好比一個(gè)防守嚴(yán)密的城堡,因?yàn)橐粋(gè)薄弱的后門,導(dǎo)致所有城墻都失去了意義。
缺乏消息認(rèn)證(CVE-2025-52944):TETRA協(xié)議本身缺乏消息認(rèn)證機(jī)制。這意味著,即使在加密網(wǎng)絡(luò)中,攻擊者也可以注入任意消息,包括語音和數(shù)據(jù)。
Midnight Blue警告稱,如果一個(gè)TETRA網(wǎng)絡(luò)被用于傳輸數(shù)據(jù),那么它將特別容易受到這些漏洞的攻擊。黑客可以截獲無線電通信,并注入惡意數(shù)據(jù)流量。在緊急情況下,惡意語音重放或注入甚至可以被用作大規(guī)模攻擊的“放大器”。
“甩鍋”與“補(bǔ)救”
面對(duì)這些觸目驚心的發(fā)現(xiàn),TETSI(歐洲電信標(biāo)準(zhǔn)協(xié)會(huì))很快站出來“撇清關(guān)系”。他們向媒體表示,TETRA的端到端加密機(jī)制并不屬于ETSI的標(biāo)準(zhǔn)范疇,而是由TCCA的安全與欺詐預(yù)防小組(SFPG)開發(fā)的。言下之意:鍋不在我這兒。
但不管是誰的鍋,漏洞是實(shí)實(shí)在在存在的。目前,除了針對(duì)某個(gè)特定漏洞的補(bǔ)丁正在開發(fā)中,其他大部分漏洞尚無官方修復(fù)方案。
Midnight Blue提供了一些臨時(shí)的“自救指南”:
對(duì)于存在流量重放和注入漏洞的網(wǎng)絡(luò),建議“遷移到經(jīng)過審查、更安全的端到端加密解決方案”。
對(duì)于使用“閹割版”加密算法的網(wǎng)絡(luò),建議“遷移到非弱化的E2EE版本”。
對(duì)于存在“降維打擊”風(fēng)險(xiǎn)的網(wǎng)絡(luò),建議“禁用TEA1支持并輪換所有AIE密鑰”。
如果使用TETRA承載數(shù)據(jù),建議“在TETRA之上增加TLS/VPN層”。
此外,研究人員還在大會(huì)上披露了TETRA無線電設(shè)備制造商Sepura生產(chǎn)的SC20系列移動(dòng)電臺(tái)中的三個(gè)新漏洞。這些漏洞允許攻擊者在物理接觸設(shè)備后,執(zhí)行未經(jīng)授權(quán)的代碼,從而竊取所有TETRA和TETRA E2EE密鑰材料。雖然Sepura承諾將在2025年第三季度發(fā)布補(bǔ)丁,但其中一個(gè)漏洞(MBPH-2025-003)因架構(gòu)限制,根本無法修復(fù)。
總而言之,這是一次對(duì)傳統(tǒng)通信安全協(xié)議的“釜底抽薪”。它揭示了即使是專為關(guān)鍵任務(wù)設(shè)計(jì)的加密通信系統(tǒng),其安全性也并非固若金湯。
在黑客技術(shù)日益精進(jìn)的今天,任何自以為堅(jiān)不可摧的“加密堡壘”,都可能因?yàn)橐粋(gè)被忽略的弱點(diǎn),被“降維打擊”,最終土崩瓦解。這不僅是對(duì)歐洲執(zhí)法部門的警示,也是對(duì)所有依賴傳統(tǒng)加密技術(shù)的信息系統(tǒng)的一次沉重打擊。